Foram encontradas 38.378 questões.
3992943
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O switch é um equipamento de interconexão de rede
fundamental em topologias estrela, operando na
Camada 2 (Enlace) do modelo OSI. A principal vantagem
do switch em relação ao hub, que justifica seu uso
generalizado em redes locais, é explicada tecnicamente.
Provas
Questão presente nas seguintes provas
3992942
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Modelo de Referência Interconexão de Sistemas
Abertos (OSI) é uma estrutura conceitual que padroniza
as funções de comunicação de um sistema de
telecomunicações. Analise as afirmativas a seguir sobre
as camadas do modelo OSI:
I.A Camada Física (Camada 1) lida com a transmissão de bits brutos através do canal de comunicação, definindo voltagens e conectores.
II.A Camada de Rede (Camada 3) é responsável pelo roteamento dos pacotes da origem até o destino, utilizando endereçamento lógico (IP).
III.A Camada de Sessão (Camada 5) é responsável pela renderização de páginas web e exibição de vídeos no navegador do usuário.
Está correto o que se afirma em:
I.A Camada Física (Camada 1) lida com a transmissão de bits brutos através do canal de comunicação, definindo voltagens e conectores.
II.A Camada de Rede (Camada 3) é responsável pelo roteamento dos pacotes da origem até o destino, utilizando endereçamento lógico (IP).
III.A Camada de Sessão (Camada 5) é responsável pela renderização de páginas web e exibição de vídeos no navegador do usuário.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992940
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A topologia de rede define como os dispositivos estão
interligados fisicamente. Na topologia em estrela,
utilizada na maioria das redes locais modernas com
cabos de par trançado, existe um componente central
crítico. A característica que define essa topologia é
descrita a seguir.
Provas
Questão presente nas seguintes provas
3992939
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Firewall é um dispositivo ou software de segurança de
rede que monitora e controla o tráfego de entrada e
saída com base em regras de segurança
predeterminadas. Acerca do funcionamento de firewalls,
registre V, para as afirmativas verdadeiras, e F, para as
falsas:
(__)O firewall pode bloquear pacotes de dados indesejados vindos da Internet, impedindo que acessem a rede interna ou o computador pessoal.
(__)Um firewall de filtro de pacotes examina o cabeçalho de cada pacote para decidir se permite ou nega sua passagem com base no endereço Protocolo da Internet (IP) e porta.
(__)O firewall atua removendo vírus que já estão instalados no disco rígido, substituindo a necessidade de um software antivírus.
(__)As regras do firewall permitem definir políticas de acesso, como proibir conexões a determinados serviços ou sites.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)O firewall pode bloquear pacotes de dados indesejados vindos da Internet, impedindo que acessem a rede interna ou o computador pessoal.
(__)Um firewall de filtro de pacotes examina o cabeçalho de cada pacote para decidir se permite ou nega sua passagem com base no endereço Protocolo da Internet (IP) e porta.
(__)O firewall atua removendo vírus que já estão instalados no disco rígido, substituindo a necessidade de um software antivírus.
(__)As regras do firewall permitem definir políticas de acesso, como proibir conexões a determinados serviços ou sites.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
3992814
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Durante auditoria interna, a equipe constatou que um
sistema online acessado pela Prefeitura apresenta
cadeado cinza ao lado do endereço, sem a indicação
clara de HTTPS. A recomendação técnica foi "não inserir
dados sensíveis". Esse aviso acontece porque:
Provas
Questão presente nas seguintes provas
3992594
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
Para proteger uma rede de computadores contra
acessos não autorizados vindos da internet, uma solução
de segurança atua como um filtro, monitorando e
controlando o tráfego de entrada e saída com base em
um conjunto de regras de segurança predefinidas. Ela
pode ser implementada tanto em hardware quanto em
software. Marque a alternativa CORRETA que
corresponde ao componente de segurança de rede é
projetado para impedir o acesso não autorizado permitir comunicações autorizadas.
Provas
Questão presente nas seguintes provas
3992271
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Disciplina: TI - Redes de Computadores
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Provas:
Para aumentar a segurança de uma estação de trabalho sem causar conflito entre programas, qual configuração está tecnicamente correta e mantém o ambiente atualizado?
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a proteção
de um sistema operacional moderno não depende
apenas de antivírus, mas de camadas adicionais que
envolvem firewalls, criptografia e políticas de acesso.
Suponha que um usuário esteja configurando o Firewall
do Windows e deseje bloquear conexões de entrada de
programas não autorizados, mas ainda permitir que
aplicativos confiáveis solicitem dados para servidores
externos. Nesse caso, qual configuração está mais
adequada?
Provas
Questão presente nas seguintes provas
Em relação a Bring Your Own Device (BYOD) assinale
a alternativa correta:
Provas
Questão presente nas seguintes provas
Considere as alternativas a seguir sobre conceitos de
redes de computadores e protocolos:
I. O modelo OSI possui sete camadas, sendo cada uma responsável por uma função específica de comunicação, como aplicação, transporte e rede.
II. O conjunto de protocolos TCP/IP possui quatro camadas, que podem ser mapeadas de forma aproximada às camadas do modelo OSI.
III. A camada de aplicação do modelo TCP/IP é responsável exclusivamente pelo roteamento de pacotes entre diferentes redes.
IV. A camada de enlace no modelo OSI é responsável por prover comunicação confiável entre dois dispositivos conectados diretamente, tratando erros de transmissão e controle de acesso ao meio.
Selecione a alternativa correta:
I. O modelo OSI possui sete camadas, sendo cada uma responsável por uma função específica de comunicação, como aplicação, transporte e rede.
II. O conjunto de protocolos TCP/IP possui quatro camadas, que podem ser mapeadas de forma aproximada às camadas do modelo OSI.
III. A camada de aplicação do modelo TCP/IP é responsável exclusivamente pelo roteamento de pacotes entre diferentes redes.
IV. A camada de enlace no modelo OSI é responsável por prover comunicação confiável entre dois dispositivos conectados diretamente, tratando erros de transmissão e controle de acesso ao meio.
Selecione a alternativa correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container