Magna Concursos

Foram encontradas 38.192 questões.

3962979 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FCM
Orgão: IF-AM
Na arquitetura da Internet, a sequência que indica a camada à qual pertence o protocolo TCP e sua função é:
 

Provas

Questão presente nas seguintes provas
3958270 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: IBAMA
Provas:
Embora considerado um cliente de correio eletrônico legado, o Outlook Express possui características estruturais de armazenamento de dados que impactam a integridade das mensagens e a recuperação de informações. Acerca do funcionamento técnico e das limitações deste programa, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) O Outlook Express utiliza arquivos com extensão .PST (Personal Storage Table - Tabela de Armazenamento Pessoal) como seu formato nativo de banco de dados, permitindo a sincronização automática de calendários e contatos com servidores Microsoft Exchange.
(__) A arquitetura de armazenamento do Outlook Express baseia-se em arquivos .DBX (Outlook Express Database - Banco de Dados do Outlook Express), que possuem um limite crítico de tamanho de 2 Gigabytes por pasta, além do qual o arquivo pode sofrer corrupção irreversível.
(__) O protocolo IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens de Internet), quando configurado no Outlook Express, impede a visualização do cabeçalho das mensagens sem que o corpo completo do e-mail seja baixado para o disco rígido local.
(__) A função "Compactar Pastas" no Outlook Express não visa a redução do tamanho das mensagens individualmente, mas sim a remoção física dos registros de e-mails que já foram deletados pelo usuário, mas que ainda ocupam espaço nos arquivos .DBX.

Após análise, assinale a alternativa que apresenta a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
3956037 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um setor administrativo, diversos computadores precisam acessar documentos comuns armazenados em um servidor interno, com controle de permissões para leitura e edição. Para atender a essa necessidade, a equipe de TI adotou o compartilhamento de arquivos em rede. Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Ao usar ferramentas de Internet, os diversos aplicativos usam protocolos de comunicação. Qual dos protocolos a seguir não possui uma camada de segurança?
Questão Anulada

Provas

Questão presente nas seguintes provas
4005869 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
TCP/IP é uma arquitetura constituída por um conjunto de regras padronizadas que permitem aos computadores se comunicarem em uma rede, como a internet. A camada de aplicação está localizada no topo da arquitetura, onde são realizadas as requisições para execução de tarefas na rede, a comunicação entre os programas e os protocolos de transporte, sendo responsável por tudo que está relacionado aos serviços de comunicação que visam a interação junto ao usuário.
Nesse contexto, três protocolos que operam na camada de aplicação são:
 

Provas

Questão presente nas seguintes provas
4005850 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
No que se refere à segurança da informação, determinados softwares são empregados para inspeção de dados que trafegam na internet, sendo que um desses programas é utilizado para capturar e armazenar dados trafegando em uma rede de computadores, podendo ser usado por um invasor para capturar informações sensíveis, como senhas de usuários, em casos de conexões inseguras, sem criptografia.
Esses softwares são conhecidos como:
 

Provas

Questão presente nas seguintes provas
4005384 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Tendo por foco o Modelo de Referência OSI/ISO, o TCP é um protocolo dito com conexão que opera em uma determinada camada, que tem por função garantir que os dados sejam entregues ao destino de forma eficiente e correta, responsável pela comunicação de ponta a ponta na rede, enquanto que o IP é sem conexão, opera em outra camada desse modelo, identifica origem e destino dos dados transferidos, sendo responsável por produzir os pacotes de rede e roteá-los pelo melhor caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005381 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Protocolos de redes para cibersegurança são aqueles que garantem a integridade e segurança dos dados transmitidos pelas conexões de rede. Nesse contexto, o tipo específico usado vai depender dos protegidos e da conexão de rede, sendo definida as técnicas e procedimentos necessários para proteger os dados da rede contra tentativas não autorizadas ou maliciosas de ler ou filtrar informações. Um desses protocolos oferece segurança a nível de IP, protegendo a comunicação entre redes ou hosts, enquanto que outro oferece autenticação e criptografia para gerenciamento de dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
 

Provas

Questão presente nas seguintes provas
4005375 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
No contexto da Internet, portas são muito usadas para determinar quais aplicações podem rodar em um dispositivo na rede e quais não podem, ressaltando que sem elas, qualquer aplicação poderia rodar, criando uma enorme brecha de segurança para códigos maliciosos. Com as portas, um firewall pode ser usado para bloquear todas as portas, exceto aquelas que rodam serviços realmente necessários para o dispositivo. Uma porta é um número de 16 bits, variando de 0 a 65535, valendo para o TCP e para o UDP. Existem muitas portas bem-conhecidas e registradas.  
Na comunicação com o DNS, HTTPS e SMTP TLS as portas são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005373 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Um Sistema de Detecção de Invasão - IDS é uma tecnologia de rede desenvolvida originalmente para detectar exploits de vulnerabilidades em um aplicativo ou computador específicos, podendo ser também um dispositivo que só detecta. O IDS monitora o tráfego e informa os resultados a um administrador. Um IDS funciona apenas na detecção de ameaças potenciais, sendo colocado fora da banda na infraestrutura da rede. Em consequência, um IDS não está no caminho de comunicação em tempo real entre o remetente e o destinatário da informação. Entre os tipos mais comuns de IDS, dois são descritos a seguir.
I.Monitora uma rede totalmente protegida, sendo implantado em toda a infraestrutura em pontos estratégicos, como nas sub-redes mais vulneráveis. Esse tipo monitora todo o tráfego que flui de e para dispositivos na rede, fazendo determinações com base no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está instalado, sendo implantado em um endpoint específico para protegê-lo contra ameaças internas e externas. Esse tipo de IDS faz isso analisando o tráfego, registrando atividades maliciosas e notificando as autoridades designadas.
Esses dois tipos de IDS são conhecidos, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas