Foram encontradas 38.192 questões.
4011471
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
A máscara de sub-rede serve para:
Provas
Questão presente nas seguintes provas
4011470
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
O protocolo usado para navegação de páginas web é:
Provas
Questão presente nas seguintes provas
A transição das conexões analógicas ponto-a-ponto para o Áudio
sobre IP (AoIP) representa uma das maiores mudanças de
paradigma na engenharia de som moderna. Essa tecnologia
permite trafegar centenas de canais de áudio de alta resolução
através de infraestruturas de TI preexistentes, oferecendo
flexibilidade de roteamento e redução de custos com cabeamento.
Sobre sistemas de áudio sobre IP, analise as afirmativas a seguir:
I. A Latência não é influenciada pelo tamanho do buffer e pela rede.
II. O Áudio sobre IP elimina completamente a necessidade de sincronismo.
III. Protocolos como Dante utilizam redes Ethernet padrão.
Está correto o que se afirma em
Sobre sistemas de áudio sobre IP, analise as afirmativas a seguir:
I. A Latência não é influenciada pelo tamanho do buffer e pela rede.
II. O Áudio sobre IP elimina completamente a necessidade de sincronismo.
III. Protocolos como Dante utilizam redes Ethernet padrão.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Há muitos tipos de firewalls que são categorizados de diversas
formas. Correlacione os tipos de firewall listados a seguir às
respectivas descrições.
1. Firewall de rede.
2. Firewall baseado em host.
3. Firewall de perímetro.
4. Firewall de próxima geração.
( ) Este tipo de firewall é um programa que opera em um único dispositivo dentro de uma rede. Ele é instalado diretamente em computadores ou dispositivos individuais, oferecendo uma camada específica de proteção contra possíveis ameaças. Ao examinar o tráfego de entrada e saída desse dispositivo específico, ele filtra efetivamente o conteúdo nocivo, garantindo que malware, vírus e outras atividades malintencionadas não se infiltrem no sistema.
( ) Este tipo de firewall amplia os recursos dos firewalls tradicionais, oferecendo soluções de segurança mais abrangentes. Diferentemente de seus antecessores, que se concentravam principalmente na inspeção de estado, esse tipo de firewall oferece recursos aprimorados para entender e controlar o tráfego de aplicativos, integrar mecanismos de prevenção contra ameaças e utilizar a inteligência de ameaças com base na nuvem. Além do controle de acesso, são capazes de enfrentar desafios modernos, como malware avançado e ataques sofisticados à camada de aplicativos.
( ) Este tipo de firewall estabelece o limite entre uma rede privada e o domínio público da Internet. Funcionando como a defesa principal, esse tipo de firewall inspeciona meticulosamente cada byte de dados que tenta passar por ele. Isso protege a rede privada de dados injustificados e potencialmente prejudiciais. Uma função importante desse tipo de firewall envolve diferenciar e, posteriormente, permitir ou proibir o tráfego com base em parâmetros predefinidos, garantindo que somente os dados legítimos e seguros tenham acesso.
( ) Este tipo de firewall está posicionado na junção entre redes confiáveis e não confiáveis, como sistemas internos e a Internet. Sua função principal é monitorar, controlar e decidir sobre a validade do tráfego de entrada e saída com base em um conjunto predefinido de regras. Essas regras foram criadas para impedir o acesso não autorizado e manter a integridade da rede. A função operacional desse tipo de firewall está em sua capacidade de examinar cada pacote de dados. Ao comparar os atributos dos pacotes, como endereços IP de origem e destino, protocolo e números de porta, com as regras estabelecidas, ele bloqueia com eficácia as possíveis ameaças ou o fluxo de dados indesejados.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
1. Firewall de rede.
2. Firewall baseado em host.
3. Firewall de perímetro.
4. Firewall de próxima geração.
( ) Este tipo de firewall é um programa que opera em um único dispositivo dentro de uma rede. Ele é instalado diretamente em computadores ou dispositivos individuais, oferecendo uma camada específica de proteção contra possíveis ameaças. Ao examinar o tráfego de entrada e saída desse dispositivo específico, ele filtra efetivamente o conteúdo nocivo, garantindo que malware, vírus e outras atividades malintencionadas não se infiltrem no sistema.
( ) Este tipo de firewall amplia os recursos dos firewalls tradicionais, oferecendo soluções de segurança mais abrangentes. Diferentemente de seus antecessores, que se concentravam principalmente na inspeção de estado, esse tipo de firewall oferece recursos aprimorados para entender e controlar o tráfego de aplicativos, integrar mecanismos de prevenção contra ameaças e utilizar a inteligência de ameaças com base na nuvem. Além do controle de acesso, são capazes de enfrentar desafios modernos, como malware avançado e ataques sofisticados à camada de aplicativos.
( ) Este tipo de firewall estabelece o limite entre uma rede privada e o domínio público da Internet. Funcionando como a defesa principal, esse tipo de firewall inspeciona meticulosamente cada byte de dados que tenta passar por ele. Isso protege a rede privada de dados injustificados e potencialmente prejudiciais. Uma função importante desse tipo de firewall envolve diferenciar e, posteriormente, permitir ou proibir o tráfego com base em parâmetros predefinidos, garantindo que somente os dados legítimos e seguros tenham acesso.
( ) Este tipo de firewall está posicionado na junção entre redes confiáveis e não confiáveis, como sistemas internos e a Internet. Sua função principal é monitorar, controlar e decidir sobre a validade do tráfego de entrada e saída com base em um conjunto predefinido de regras. Essas regras foram criadas para impedir o acesso não autorizado e manter a integridade da rede. A função operacional desse tipo de firewall está em sua capacidade de examinar cada pacote de dados. Ao comparar os atributos dos pacotes, como endereços IP de origem e destino, protocolo e números de porta, com as regras estabelecidas, ele bloqueia com eficácia as possíveis ameaças ou o fluxo de dados indesejados.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Considere um cenário de auditoria de sistemas na ALEGO. Um
administrador percebe que os logs de erro do servidor de Banco
de Dados indicam um horário 5 minutos à frente do horário do
servidor de aplicação Web, impossibilitando a correlação de
eventos.
O protocolo deve ser configurado para corrigir essa falha de infraestrutura é o
O protocolo deve ser configurado para corrigir essa falha de infraestrutura é o
Provas
Questão presente nas seguintes provas
O HAProxy é uma ferramenta amplamente utilizada em
infraestruturas de TI em todo o mundo.
Selecione a alternativa descreve a principal finalidade da ferramenta quando posicionada à frente de uma fazenda de servidores.
Selecione a alternativa descreve a principal finalidade da ferramenta quando posicionada à frente de uma fazenda de servidores.
Provas
Questão presente nas seguintes provas
De acordo com a norma TIA-942-B (2017), data centers podem ter
classificações distintas (ratings) para as diferentes partes de sua
infraestrutura.
A norma deixa claro que um data center é tão forte quanto seu ponto mais vulnerável. A classificação denominada “tolerantes a falhas” corresponde ao rating.
A norma deixa claro que um data center é tão forte quanto seu ponto mais vulnerável. A classificação denominada “tolerantes a falhas” corresponde ao rating.
Provas
Questão presente nas seguintes provas
A camada de transporte do modelo TCP/IP tem a função de
gerenciar a comunicação de ponta a ponta entre as aplicações em
execução em dispositivos distintos. Com relação ao protocolo
UDP, analise as alternativas a seguir.
I. Não garante a entrega dos datagramas, nem a ordem em que chegam, nem a ausência de duplicação.
II. Cabeçalho pequeno e pouca sobrecarga de processamento, pois não tem controle de fluxo ou retransmissão.
III. Não oferece uma detecção de erros no cabeçalho e dados, mas a correção é opcional.
Está correto o que se afirma em
I. Não garante a entrega dos datagramas, nem a ordem em que chegam, nem a ausência de duplicação.
II. Cabeçalho pequeno e pouca sobrecarga de processamento, pois não tem controle de fluxo ou retransmissão.
III. Não oferece uma detecção de erros no cabeçalho e dados, mas a correção é opcional.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O protocolo SIP v2.0 constitui-se como um dos recursos centrais
das modernas redes de comunicação em tempo real da ALEGO,
avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O protocolo de comunicação SIP é usado para estabelecer, modificar e encerrar sessões.
( ) É um protocolo da camada de aplicação que incorpora muitos elementos do RTP, SDP e RSVP.
( ) Tem um design modular e pode funcionar em conjunto com outros protocolos necessários para estabelecer e suportar sessões de comunicação, incluindo o HTTP e SMTP.
As afirmativas são, respectivamente,
( ) O protocolo de comunicação SIP é usado para estabelecer, modificar e encerrar sessões.
( ) É um protocolo da camada de aplicação que incorpora muitos elementos do RTP, SDP e RSVP.
( ) Tem um design modular e pode funcionar em conjunto com outros protocolos necessários para estabelecer e suportar sessões de comunicação, incluindo o HTTP e SMTP.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Existe uma tecnologia de encaminhamento de pacotes que utiliza
rótulos curtos em vez de endereços IP para tomar decisões sobre
o destino dos dados, essa tecnologia oferece benefícios para a
criação de redes privadas virtuais (VPNs) e garantias de qualidade
de serviço (QoS) para diferentes tipos de tráfego de rede.
Essa tecnologia se denomina
Essa tecnologia se denomina
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container