Magna Concursos

Foram encontradas 38.552 questões.

3805821 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:
Desde os componentes físicos, como cabos e equipamentos de rede, até os processos de instalação e configuração de dispositivos, como as placas de rede em estações de trabalho, cada componente possui seu papel na garantia do funcionamento adequado das redes de computadores. Sobre esta infraestrutura de redes, julgue as afirmativas a seguir:

I.O switch é um dispositivo de rede utilizado para interligar diversos dispositivos em uma mesma rede e possui a capacidade de filtrar e encaminhar pacotes para seus destinos corretos.

II.O cabo de fibra óptica é mais suscetível a interferências eletromagnéticas do que o cabo Axial.

III.A instalação de uma placa de rede em uma estação de trabalho é necessária apenas se a estação precisar de acesso à internet.

IV.O DHCP é um protocolo utilizado para atribuir automaticamente endereços IP às estações de trabalho em uma rede, facilitando a configuração de redes com grandes números de dispositivos.


Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3805818 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:
Qual das seguintes alternativas sobre os comandos Ping e Tracert está correta?
 

Provas

Questão presente nas seguintes provas
3804749 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
Sobre infraestrutura física de redes, assinale com V as afirmativas verdadeiras e com F as falsas.

(    ) O cabeamento estruturado é um sistema de cabeamento padronizado que suporta múltiplos hardwares e facilita a administração da rede, garantindo flexibilidade e escalabilidade.
(    ) Switches são dispositivos que conectam diferentes segmentos de rede, permitindo a comunicação eficiente entre dispositivos e melhorando o desempenho geral da rede ao direcionar o tráfego de dados de forma inteligente.
(    ) A topologia de rede refere-se ao layout físico dos cabos, dispositivos e outros componentes da rede, e a escolha da topologia pode afetar diretamente a eficiência, a escalabilidade e a segurança da rede.

Assinale a sequência correta.
 

Provas

Questão presente nas seguintes provas
3804748 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
A segurança de redes de computadores é essencial para proteger dados e garantir a integridade e a disponibilidade dos sistemas.
Sendo assim, sobre segurança de redes de computadores, analise as afirmativas a seguir:

I. Firewalls são dispositivos ou programas que monitoram e controlam o tráfego de rede, permitindo ou bloqueando o tráfego com base em regras de segurança predefinidas, ajudando a proteger contra acessos não autorizados.
II. A criptografia é a técnica de codificar dados para que destinatários autorizados possam decifrá-los e compreender seu conteúdo. Ela é fundamental para garantir a confidencialidade das comunicações em rede.
III. Utilizar senhas simples e fáceis de lembrar é uma prática recomendada para evitar que os usuários esqueçam suas credenciais e melhorem a usabilidade dos sistemas.

Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
3804707 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
Quais dispositivos são responsáveis por executar o filtro de tráfego em uma rede de computadores com base em um conjunto de regras de segurança definidas?
 

Provas

Questão presente nas seguintes provas
A segurança de redes de computadores é essencial para proteger informações e garantir que elas estejam acessíveis apenas a pessoas autorizadas.
Sobre tipos de ataques e medidas de segurança em redes de computadores, analise as afirmativas a seguir:

I. Ataques de negação de serviço (DoS) sobrecarregam um sistema ou rede com tráfego excessivo, tornando os serviços indisponíveis para os usuários legítimos.
II. Malware é um software malicioso, como vírus ou spyware, que pode infectar computadores e redes. Utilizar programas antivírus e manter o software atualizado são formas de se proteger contra malware.
III. Trojan (cavalo de Troia) é um e-mail falso enviado por cibercriminosos para enganar as pessoas e obter informações sensíveis, como senhas e dados bancários.

Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
Qual das ações a seguir é necessária para acessar a internet?
 

Provas

Questão presente nas seguintes provas
3804269 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
É uma conexão criptografada pela Internet de um dispositivo a uma rede. A conexão criptografada ajuda a garantir que dados confidenciais sejam transmitidos com segurança. Impede que pessoas não autorizadas escutem o tráfego e permite ao usuário realizar trabalhos remotamente.
O texto acima faz menção a um tipo específico de redes de computadores, denominado:
 

Provas

Questão presente nas seguintes provas
3804268 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
A ideia básica por trás do é atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno deles) para tráfego na Internet. Dentro de uma empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão do endereço IP interno para o endereço IP público. Essa tradução utiliza três intervalos de endereços IP que foram declarados como privativos. As redes podem utilizá-los internamente como desejarem.
Analise e indique qual das alternativas melhor preenche a lacuna do texto acima:
 

Provas

Questão presente nas seguintes provas
3804267 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas:
Inúmeras empresas possuem uma quantidade considerável de computadores. Por exemplo, uma organização pode possuir um computador para cada funcionário, utilizando-os para desenvolver produtos, redigir documentos e preparar a folha de pagamento. Inicialmente, alguns desses computadores podem operar de forma independente, porém, em um determinado momento, a gerência pode optar por conectá-los para coletar e relacionar dados sobre a organização como um todo. Em suma, a partilha de informações. O modelo que melhor ilustra o acesso aos dados de um servidor por um computador via rede é descrito como:
 

Provas

Questão presente nas seguintes provas