Foram encontradas 38.192 questões.
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
(__)Redes locais costumam empregar tecnologias como Ethernet e padrões IEEE 802.11, enquanto redes de maior abrangência podem envolver equipamentos e enlaces com características distintas, de acordo com o alcance e a finalidade da comunicação.
(__)O protocolo TCP atua na camada de transporte oferecendo mecanismos como controle de fluxo e retransmissão, ao passo que o UDP prioriza menor sobrecarga, sendo adotado em aplicações que toleram perdas eventuais.
(__)Protocolos como HTTP, SMTP e DNS pertencem à camada de aplicação e são utilizados para finalidades distintas, como acesso a conteúdos web, troca de mensagens eletrônicas e resolução de nomes.
(__)O IPv6 surgiu como uma alternativa complementar ao IPv4, sem relação direta com o esgotamento de endereços, e manteve basicamente os mesmos mecanismos de autoconfiguração e de tratamento de pacotes.
(__)A identificação de falhas em redes pode envolver a análise de cabos, dispositivos, configurações e protocolos, sendo comum o uso de ferramentas de diagnóstico em diferentes camadas do modelo de comunicação.
(__)Na computação em nuvem, recursos de processamento, armazenamento e rede podem ser provisionados sob demanda, com diferentes modelos de serviço, o que impacta a forma de instalação e manutenção das infraestruturas de rede.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
No ambiente de uma organização que utiliza redes cabeadas e sem fio para acesso a arquivos e impressoras, alguns conceitos técnicos orientam o projeto, a instalação e o uso adequado desses recursos. Acerca destes conhecimentos, analise as afirmativas a seguir:
I. O cabeamento estruturado busca padronizar a infraestrutura física da rede, facilitando expansões e manutenções sem a necessidade de alterações frequentes na estrutura instalada.
II. Cabos de par trançado, como os das categorias 5e e 6, são amplamente empregados em redes locais, apresentando limites de distância que influenciam o desempenho da comunicação.
III. Redes Wi-Fi permitem mobilidade aos usuários, mas podem sofrer interferências conforme o ambiente físico e a configuração dos canais utilizados.
IV. O compartilhamento de arquivos em rede exige, necessariamente, que todos os computadores utilizem o mesmo sistema operacional para que o acesso ocorra de forma adequada.
V. Impressoras compartilhadas em rede podem ser acessadas por diferentes dispositivos, desde que estejam configuradas com permissões compatíveis e conectadas à mesma rede lógica.
Assinale a alternativa correta:
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Sobre os conceitos relacionados a tipos de redes de computadores, topologias e protocolos de comunicação, analise as assertivas e assinale V (Verdadeiro) ou F (Falso):
(__) Redes do tipo LAN costumam ser empregadas em ambientes restritos, como empresas ou residências, permitindo altas taxas de transmissão e menor latência quando comparadas a redes de maior abrangência.
(__) Uma rede MAN caracteriza-se, em geral, por interligar redes locais distribuídas em uma área metropolitana, podendo utilizar infraestruturas públicas ou privadas de comunicação.
(__) Redes WAN são utilizadas para cobrir grandes distâncias geográficas e, em muitos casos, dependem de tecnologias de telecomunicações fornecidas por operadoras especializadas.
(__) A topologia em estrela apresenta como característica a conexão direta de todos os dispositivos a um ponto central, o que pode facilitar a identificação de falhas, embora aumente a dependência desse elemento central.
(__) Na topologia em barramento, a interrupção do cabo principal pode impactar a comunicação de vários dispositivos, o que contribuiu para a redução de seu uso em novos projetos de rede.
(__) Protocolos de rede, como o TCP/IP, estabelecem regras para a comunicação entre dispositivos, abrangendo aspectos como endereçamento, transmissão e controle de dados.
Assinale a alternativa que apresenta a sequência CORRETA de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Os modelos de referência OSI e TCP/IP são utilizados para compreender o funcionamento das redes de computadores, organizando as funções de comunicação em camadas com responsabilidades distintas. Analise as afirmativas a seguir:
I. No modelo TCP/IP, a camada de Aplicação limita-se à execução de programas do usuário, não abrangendo protocolos de comunicação como HTTP ou FTP.
II. No modelo OSI, a separação em sete camadas permite compreender funções como transmissão física, endereçamento lógico, controle de sessão e apresentação dos dados.
III. O modelo TCP/IP organiza suas camadas de forma diferente do OSI, agrupando algumas funções, como apresentação e sessão, em uma camada mais abrangente.
IV. A camada de Transporte, presente nos modelos OSI e TCP/IP, está relacionada a mecanismos de controle de fluxo, confiabilidade e segmentação dos dados.
V. modelo OSI, a camada de Rede é responsável por atividades como roteamento de pacotes e escolha de caminhos entre redes distintas.
Assinale a alternativa correta:
Provas
Considerando os mecanismos de proteção e segurança da informação, como Antivírus, Firewall e VPN (Rede Virtual Privada), avalie as proposições abaixo:
I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.
II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.
III- O Antivírus é a ferramenta ideal para prevenir ataques de Phishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de maliciosos e formulários de coleta de dados fraudulentos.
É CORRETO o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Condado-PE
Em um treinamento sobre segurança da informação, os novos servidores de um órgão público aprenderam sobre as ferramentas e práticas essenciais para proteger os dados e a infraestrutura de rede contra ameaças cibernéticas.
Considerando os mecanismos de proteção e segurança da informação, como Antivírus, e VPN (Rede Virtual Privada), avalie Firewall as proposições abaixo:
I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em Firewall regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.
II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.
III- O Antivírus é a ferramenta ideal para prevenir ataques de Pishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e formulários de coleta de dados fraudulentos.
É CORRETO o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Caderno Container