Foram encontradas 38.192 questões.
I. A implementação de uma VPN (Virtual Private Network) utilizando o protocolo IPsec com encapsulamento em modo túnel é uma abordagem robusta, pois criptografa todo o pacote IP original, incluindo o cabeçalho com os endereços de origem e destino, ocultando a estrutura da rede interna.
II. O uso de Autenticação de Múltiplos Fatores (MFA), exigindo que o usuário forneça, além da senha, um segundo fator como um código gerado por um aplicativo em seu smartphone, aumenta significativamente a segurança do acesso remoto.
III. A política de acesso remoto deve incluir a configuração de um firewall na borda da rede corporativa para permitir o tráfego VPN de entrada apenas em portas específicas (ex: UDP 500 e 4500 para IKE/IPsec) e apenas de endereços IP de origem conhecidos, se possível.
Está correto o que se afirma em:
Provas
Provas
Provas
(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
(__) Um firewall de filtragem de pacotes (stateless) toma decisões de bloqueio ou permissão com base em informações dos cabeçalhos de cada pacote individualmente, como endereço IP de origem/destino e porta de origem/destino, sem considerar o estado da conexão.
(__) Um firewall de inspeção de estado (stateful) opera na Camada 7 (Aplicação) do modelo OSI, analisando o conteúdo dos dados das aplicações para identificar e bloquear malwares ou tráfego malicioso.
(__) Um firewall de aplicação, também conhecido como proxy, atua como intermediário entre o cliente e o servidor, podendo analisar e filtrar o tráfego de protocolos específicos como HTTP ou FTP, oferecendo um alto nível de segurança.
(__) A principal função de um firewall é atuar como um software antivírus, escaneando arquivos em trânsito na rede para detectar e remover vírus, worms e trojans antes que cheguem à estação de trabalho do usuário.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
I. O subsistema de cabeamento horizontal compreende os cabos que vão da Sala de Telecomunicações (TR) até a área de trabalho (WA), sendo limitado a uma distância máxima de 90 metros para o enlace permanente (permanent link).
II. A montagem de conectores RJ-45 em cabos de par trançado deve seguir os padrões de pinagem T568A ou T568B em ambas as extremidades para criar um cabo direto (straight-through), utilizado para conectar dispositivos distintos como um computador a um switch.
III. O Patch Panel, localizado no rack da Sala de Telecomunicações, funciona como um ponto de terminação para os cabos do cabeamento horizontal, permitindo a interconexão flexível com os equipamentos ativos (switches) através de patch cords.
Está correto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Cuiabá-MT
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
I- É o protocolo padrão para o envio de e-mails na internet. A sua função, então, é estritamente o envio de e-mails, ou seja, ele não é responsável pelo recebimento ou pela gestão das mensagens no lado do destinatário.
II- É um dos protocolos mais antigos de recebimento de e-mail. A sua função principal é baixar as mensagens do servidor para o dispositivo local, como um computador ou smartphone, e removê-las do servidor após o download (embora haja a opção de deixar cópias no servidor).
III- É um protocolo projetado para gerenciar e sincronizar e-mails em diferentes dispositivos, permitindo que as mensagens permaneçam armazenadas no servidor, sincronizando-as em tempo real com todos os dispositivos conectados.
Assinale a alternativa que apresenta a sequência CORRETA dos nomes dos protocolos, considerando as afirmativas de cima para baixo.
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
Avalie o trecho a seguir:
“[ ] é um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.”
Fonte: https://www.kaspersky.com.br/resource-center/definitions/. Acesso em: 5 dez. 2024. Adaptado.
O trecho refere-se ao/à
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
Avalie o trecho a seguir:
“[ ] é um protocolo que permite a obtenção de recursos, como documentos HTML. É a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web.”
Disponível em: https://developer.mozilla.org/pt-BR/docs/Web/. Acesso em: 5 dez. 2024. Adaptado.
O protocolo mencionado é conhecido por:
Provas
Caderno Container