Foram encontradas 38.552 questões.
3805821
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:
Desde os componentes físicos, como cabos e
equipamentos de rede, até os processos de instalação e
configuração de dispositivos, como as placas de rede em
estações de trabalho, cada componente possui seu
papel na garantia do funcionamento adequado das redes
de computadores. Sobre esta infraestrutura de redes,
julgue as afirmativas a seguir:
I.O switch é um dispositivo de rede utilizado para interligar diversos dispositivos em uma mesma rede e possui a capacidade de filtrar e encaminhar pacotes para seus destinos corretos.
II.O cabo de fibra óptica é mais suscetível a interferências eletromagnéticas do que o cabo Axial.
III.A instalação de uma placa de rede em uma estação de trabalho é necessária apenas se a estação precisar de acesso à internet.
IV.O DHCP é um protocolo utilizado para atribuir automaticamente endereços IP às estações de trabalho em uma rede, facilitando a configuração de redes com grandes números de dispositivos.
Assinale a alternativa correta:
I.O switch é um dispositivo de rede utilizado para interligar diversos dispositivos em uma mesma rede e possui a capacidade de filtrar e encaminhar pacotes para seus destinos corretos.
II.O cabo de fibra óptica é mais suscetível a interferências eletromagnéticas do que o cabo Axial.
III.A instalação de uma placa de rede em uma estação de trabalho é necessária apenas se a estação precisar de acesso à internet.
IV.O DHCP é um protocolo utilizado para atribuir automaticamente endereços IP às estações de trabalho em uma rede, facilitando a configuração de redes com grandes números de dispositivos.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3805818
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:
Qual das seguintes alternativas sobre os comandos Ping
e Tracert está correta?
Provas
Questão presente nas seguintes provas
3804749
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
Sobre infraestrutura física de redes, assinale com V as
afirmativas verdadeiras e com F as falsas.
( ) O cabeamento estruturado é um sistema de cabeamento padronizado que suporta múltiplos hardwares e facilita a administração da rede, garantindo flexibilidade e escalabilidade.
( ) Switches são dispositivos que conectam diferentes segmentos de rede, permitindo a comunicação eficiente entre dispositivos e melhorando o desempenho geral da rede ao direcionar o tráfego de dados de forma inteligente.
( ) A topologia de rede refere-se ao layout físico dos cabos, dispositivos e outros componentes da rede, e a escolha da topologia pode afetar diretamente a eficiência, a escalabilidade e a segurança da rede.
Assinale a sequência correta.
( ) O cabeamento estruturado é um sistema de cabeamento padronizado que suporta múltiplos hardwares e facilita a administração da rede, garantindo flexibilidade e escalabilidade.
( ) Switches são dispositivos que conectam diferentes segmentos de rede, permitindo a comunicação eficiente entre dispositivos e melhorando o desempenho geral da rede ao direcionar o tráfego de dados de forma inteligente.
( ) A topologia de rede refere-se ao layout físico dos cabos, dispositivos e outros componentes da rede, e a escolha da topologia pode afetar diretamente a eficiência, a escalabilidade e a segurança da rede.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
3804748
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
A segurança de redes de computadores é essencial para
proteger dados e garantir a integridade e a disponibilidade
dos sistemas.
Sendo assim, sobre segurança de redes de computadores, analise as afirmativas a seguir:
I. Firewalls são dispositivos ou programas que monitoram e controlam o tráfego de rede, permitindo ou bloqueando o tráfego com base em regras de segurança predefinidas, ajudando a proteger contra acessos não autorizados.
II. A criptografia é a técnica de codificar dados para que destinatários autorizados possam decifrá-los e compreender seu conteúdo. Ela é fundamental para garantir a confidencialidade das comunicações em rede.
III. Utilizar senhas simples e fáceis de lembrar é uma prática recomendada para evitar que os usuários esqueçam suas credenciais e melhorem a usabilidade dos sistemas.
Estão corretas as afirmativas
Sendo assim, sobre segurança de redes de computadores, analise as afirmativas a seguir:
I. Firewalls são dispositivos ou programas que monitoram e controlam o tráfego de rede, permitindo ou bloqueando o tráfego com base em regras de segurança predefinidas, ajudando a proteger contra acessos não autorizados.
II. A criptografia é a técnica de codificar dados para que destinatários autorizados possam decifrá-los e compreender seu conteúdo. Ela é fundamental para garantir a confidencialidade das comunicações em rede.
III. Utilizar senhas simples e fáceis de lembrar é uma prática recomendada para evitar que os usuários esqueçam suas credenciais e melhorem a usabilidade dos sistemas.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
3804707
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
Quais dispositivos são responsáveis por executar o filtro
de tráfego em uma rede de computadores com base em
um conjunto de regras de segurança definidas?
Provas
Questão presente nas seguintes provas
3804612
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
A segurança de redes de computadores é essencial
para proteger informações e garantir que elas estejam
acessíveis apenas a pessoas autorizadas.
Sobre tipos de ataques e medidas de segurança em redes de computadores, analise as afirmativas a seguir:
I. Ataques de negação de serviço (DoS) sobrecarregam um sistema ou rede com tráfego excessivo, tornando os serviços indisponíveis para os usuários legítimos.
II. Malware é um software malicioso, como vírus ou spyware, que pode infectar computadores e redes. Utilizar programas antivírus e manter o software atualizado são formas de se proteger contra malware.
III. Trojan (cavalo de Troia) é um e-mail falso enviado por cibercriminosos para enganar as pessoas e obter informações sensíveis, como senhas e dados bancários.
Estão corretas as afirmativas
Sobre tipos de ataques e medidas de segurança em redes de computadores, analise as afirmativas a seguir:
I. Ataques de negação de serviço (DoS) sobrecarregam um sistema ou rede com tráfego excessivo, tornando os serviços indisponíveis para os usuários legítimos.
II. Malware é um software malicioso, como vírus ou spyware, que pode infectar computadores e redes. Utilizar programas antivírus e manter o software atualizado são formas de se proteger contra malware.
III. Trojan (cavalo de Troia) é um e-mail falso enviado por cibercriminosos para enganar as pessoas e obter informações sensíveis, como senhas e dados bancários.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
3804611
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
Qual das ações a seguir é necessária para acessar
a internet?
Provas
Questão presente nas seguintes provas
3804269
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
É uma conexão criptografada pela Internet de um
dispositivo a uma rede. A conexão criptografada
ajuda a garantir que dados confidenciais sejam
transmitidos com segurança. Impede que pessoas
não autorizadas escutem o tráfego e permite ao
usuário realizar trabalhos remotamente.
O texto acima faz menção a um tipo específico de redes de computadores, denominado:
O texto acima faz menção a um tipo específico de redes de computadores, denominado:
Provas
Questão presente nas seguintes provas
3804268
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
A ideia básica por trás do é atribuir a cada
empresa um único endereço IP (ou, no máximo,
um número pequeno deles) para tráfego na
Internet. Dentro de uma empresa, todo
computador obtém um endereço IP exclusivo,
usado para roteamento do tráfego interno. Porém,
quando um pacote sai da empresa e vai para o
ISP, ocorre uma conversão do endereço IP
interno para o endereço IP público. Essa tradução
utiliza três intervalos de endereços IP que foram
declarados como privativos. As redes podem
utilizá-los internamente como desejarem.
Analise e indique qual das alternativas melhor preenche a lacuna do texto acima:
Analise e indique qual das alternativas melhor preenche a lacuna do texto acima:
Provas
Questão presente nas seguintes provas
3804267
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
Inúmeras empresas possuem uma quantidade
considerável de computadores. Por exemplo,
uma organização pode possuir um computador
para cada funcionário, utilizando-os para
desenvolver produtos, redigir documentos e
preparar a folha de pagamento. Inicialmente,
alguns desses computadores podem operar de
forma independente, porém, em um determinado
momento, a gerência pode optar por conectá-los
para coletar e relacionar dados sobre a
organização como um todo. Em suma, a partilha
de informações. O modelo que melhor ilustra o
acesso aos dados de um servidor por um
computador via rede é descrito como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container