Foram encontradas 38.192 questões.
Na arquitetura da Internet, a sequência que indica a camada à qual pertence o protocolo TCP e sua função é:
Provas
Questão presente nas seguintes provas
3958270
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: IBAMA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: IBAMA
Provas:
Embora considerado um cliente de correio eletrônico
legado, o Outlook Express possui características
estruturais de armazenamento de dados que impactam a
integridade das mensagens e a recuperação de
informações. Acerca do funcionamento técnico e das
limitações deste programa, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__) O Outlook Express utiliza arquivos com extensão .PST (Personal Storage Table - Tabela de Armazenamento Pessoal) como seu formato nativo de banco de dados, permitindo a sincronização automática de calendários e contatos com servidores Microsoft Exchange.
(__) A arquitetura de armazenamento do Outlook Express baseia-se em arquivos .DBX (Outlook Express Database - Banco de Dados do Outlook Express), que possuem um limite crítico de tamanho de 2 Gigabytes por pasta, além do qual o arquivo pode sofrer corrupção irreversível.
(__) O protocolo IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens de Internet), quando configurado no Outlook Express, impede a visualização do cabeçalho das mensagens sem que o corpo completo do e-mail seja baixado para o disco rígido local.
(__) A função "Compactar Pastas" no Outlook Express não visa a redução do tamanho das mensagens individualmente, mas sim a remoção física dos registros de e-mails que já foram deletados pelo usuário, mas que ainda ocupam espaço nos arquivos .DBX.
Após análise, assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__) O Outlook Express utiliza arquivos com extensão .PST (Personal Storage Table - Tabela de Armazenamento Pessoal) como seu formato nativo de banco de dados, permitindo a sincronização automática de calendários e contatos com servidores Microsoft Exchange.
(__) A arquitetura de armazenamento do Outlook Express baseia-se em arquivos .DBX (Outlook Express Database - Banco de Dados do Outlook Express), que possuem um limite crítico de tamanho de 2 Gigabytes por pasta, além do qual o arquivo pode sofrer corrupção irreversível.
(__) O protocolo IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens de Internet), quando configurado no Outlook Express, impede a visualização do cabeçalho das mensagens sem que o corpo completo do e-mail seja baixado para o disco rígido local.
(__) A função "Compactar Pastas" no Outlook Express não visa a redução do tamanho das mensagens individualmente, mas sim a remoção física dos registros de e-mails que já foram deletados pelo usuário, mas que ainda ocupam espaço nos arquivos .DBX.
Após análise, assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
3956037
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um setor administrativo, diversos computadores
precisam acessar documentos comuns armazenados em
um servidor interno, com controle de permissões para
leitura e edição. Para atender a essa necessidade, a
equipe de TI adotou o compartilhamento de arquivos em
rede. Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Ao usar ferramentas de Internet, os diversos aplicativos
usam protocolos de comunicação. Qual dos protocolos a
seguir não possui uma camada de segurança?
Provas
Questão presente nas seguintes provas
TCP/IP é uma arquitetura constituída por um conjunto
de regras padronizadas que permitem aos computadores
se comunicarem em uma rede, como a internet. A
camada de aplicação está localizada no topo da
arquitetura, onde são realizadas as requisições para
execução de tarefas na rede, a comunicação entre os
programas e os protocolos de transporte, sendo
responsável por tudo que está relacionado aos serviços
de comunicação que visam a interação junto ao usuário.
Nesse contexto, três protocolos que operam na camada de aplicação são:
Nesse contexto, três protocolos que operam na camada de aplicação são:
Provas
Questão presente nas seguintes provas
No que se refere à segurança da informação,
determinados softwares são empregados para inspeção
de dados que trafegam na internet, sendo que um
desses programas é utilizado para capturar e armazenar
dados trafegando em uma rede de computadores,
podendo ser usado por um invasor para capturar
informações sensíveis, como senhas de usuários, em
casos de conexões inseguras, sem criptografia.
Esses softwares são conhecidos como:
Esses softwares são conhecidos como:
Provas
Questão presente nas seguintes provas
Tendo por foco o Modelo de Referência OSI/ISO, o TCP
é um protocolo dito com conexão que opera em uma
determinada camada, que tem por função garantir que
os dados sejam entregues ao destino de forma eficiente
e correta, responsável pela comunicação de ponta a
ponta na rede, enquanto que o IP é sem conexão, opera
em outra camada desse modelo, identifica origem e
destino dos dados transferidos, sendo responsável por
produzir os pacotes de rede e roteá-los pelo melhor
caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Protocolos de redes para cibersegurança são aqueles
que garantem a integridade e segurança dos dados
transmitidos pelas conexões de rede. Nesse contexto, o
tipo específico usado vai depender dos protegidos e da
conexão de rede, sendo definida as técnicas e
procedimentos necessários para proteger os dados da
rede contra tentativas não autorizadas ou maliciosas de
ler ou filtrar informações. Um desses protocolos oferece
segurança a nível de IP, protegendo a comunicação
entre redes ou hosts, enquanto que outro oferece
autenticação e criptografia para gerenciamento de
dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
Provas
Questão presente nas seguintes provas
No contexto da Internet, portas são muito usadas para
determinar quais aplicações podem rodar em um
dispositivo na rede e quais não podem, ressaltando que
sem elas, qualquer aplicação poderia rodar, criando uma
enorme brecha de segurança para códigos maliciosos.
Com as portas, um firewall pode ser usado para bloquear
todas as portas, exceto aquelas que rodam serviços
realmente necessários para o dispositivo. Uma porta é
um número de 16 bits, variando de 0 a 65535, valendo
para o TCP e para o UDP. Existem muitas portas
bem-conhecidas e registradas.
Na comunicação com o DNS, HTTPS e SMTP TLS as portas são, respectivamente:
Na comunicação com o DNS, HTTPS e SMTP TLS as portas são, respectivamente:
Provas
Questão presente nas seguintes provas
Um Sistema de Detecção de Invasão - IDS é uma
tecnologia de rede desenvolvida originalmente para
detectar exploits de vulnerabilidades em um aplicativo ou
computador específicos, podendo ser também um
dispositivo que só detecta. O IDS monitora o tráfego e
informa os resultados a um administrador. Um IDS
funciona apenas na detecção de ameaças potenciais,
sendo colocado fora da banda na infraestrutura da rede.
Em consequência, um IDS não está no caminho de
comunicação em tempo real entre o remetente e o
destinatário da informação. Entre os tipos mais comuns
de IDS, dois são descritos a seguir.
I.Monitora uma rede totalmente protegida, sendo implantado em toda a infraestrutura em pontos estratégicos, como nas sub-redes mais vulneráveis. Esse tipo monitora todo o tráfego que flui de e para dispositivos na rede, fazendo determinações com base no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está instalado, sendo implantado em um endpoint específico para protegê-lo contra ameaças internas e externas. Esse tipo de IDS faz isso analisando o tráfego, registrando atividades maliciosas e notificando as autoridades designadas.
Esses dois tipos de IDS são conhecidos, respectivamente, pelas siglas:
I.Monitora uma rede totalmente protegida, sendo implantado em toda a infraestrutura em pontos estratégicos, como nas sub-redes mais vulneráveis. Esse tipo monitora todo o tráfego que flui de e para dispositivos na rede, fazendo determinações com base no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está instalado, sendo implantado em um endpoint específico para protegê-lo contra ameaças internas e externas. Esse tipo de IDS faz isso analisando o tráfego, registrando atividades maliciosas e notificando as autoridades designadas.
Esses dois tipos de IDS são conhecidos, respectivamente, pelas siglas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container