Magna Concursos

Foram encontradas 38.417 questões.

Um dos padrões do IEEE 802.11 apresenta as seguintes características:

– utiliza a frequência de 5 GHz, com canais de 80/160 MHz;

– utiliza MIMO;

– atinge taxas de comunicação da ordem de gigabits por segundo.

Esse padrão é o IEEE 802.11

 

Provas

Questão presente nas seguintes provas
Um dos protocolos presentes na arquitetura TCP/IP é o ARP (Address Resolution Protocol), que
 

Provas

Questão presente nas seguintes provas
3944715 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Um analista de infraestrutura na AWS precisou controlar o tráfego de rede de entrada e saída de uma instância EC2. O requisito era aplicar um firewall stateful que operasse no nível da interface de rede da instância.
Com base nessa situação hipotética, assinale a opção que apresenta o componente de segurança da AWS projetado para essa finalidade.
 

Provas

Questão presente nas seguintes provas
3944714 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Um servidor Linux encontrava-se atrás de um dispositivo de firewall/NAT que bloqueava conexões de entrada provenientes do Zabbix Server.
Com base nessa situação hipotética, assinale a opção que apresenta o modo do Zabbix Agent que inicia a conexão com o Zabbix Server para baixar a lista de itens e, depois, enviar os dados coletados, contornando o problema de NAT.
 

Provas

Questão presente nas seguintes provas
3944705 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Em uma implantação de Telefonia IP, é necessário configurar os endpoints para estabelecer, modificar e encerrar sessões multimídia (voz/vídeo). Com base nessa informação, assinale a opção que apresenta o protocolo de aplicação, fundamentado em texto, utilizado como protocolo de sinalização para gerenciar essas sessões.
 

Provas

Questão presente nas seguintes provas
3944704 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Em uma rede ethernet com enlaces redundantes entre switches, desejam-se rápida convergência e prevenção de loops em camada 2.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo utilizado para prevenir loops de comutação com tempos de convergência reduzidos.
 

Provas

Questão presente nas seguintes provas
3944703 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Um analista de infraestrutura estabeleceu uma VPN site-to-site entre dois escritórios, usando IPsec e GRE. Para garantir a troca eficiente de informações sobre as sub-redes internas e o caminho ideal, é necessário configurar um protocolo de roteamento dinâmico através do túnel.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo de roteamento dinâmico de estado de enlace adequado para distribuir rotas dentro dessa rede privada corporativa.
 

Provas

Questão presente nas seguintes provas
3944664 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-SP
Para a segurança da informação em ambientes virtuais, certa organização utilizou um sistema de segurança de rede que funcionava como uma barreira entre uma rede interna e redes externas, como a Internet. Ele monitorava e controlava o tráfego de rede, permitindo ou bloqueando dados com base em um conjunto de regras de segurança predefinidas para proteger contra acesso não autorizado e outras ameaças.
Com base nessa situação hipotética, assinale a opção que apresenta a designação desse tipo de sistema.
 

Provas

Questão presente nas seguintes provas
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados
Um assistente de atendimento estava utilizando o navegador Google Chrome para acessar o sistema de cobrança, que opera via Intranet. Ele recebeu um alerta de segurança do Firewall do Windows, informando que o navegador chrome.exe estava tentando “aceitar conexões de entrada” na rede pública e privada, e perguntou se deve permitir ou bloquear essa ação.
Com base nessa situação hipotética, é correto afirmar que o procedimento de segurança correto que o analista deve tomar, considerando o princípio de privilégio mínimo, é
 

Provas

Questão presente nas seguintes provas
3944127 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP

Quanto aos firewalls, ao protocolo IPsec e às soluções de telefonia IP, julgue o item seguinte.

O protocolo IPsec utiliza criptografia de ponta a ponta para garantir confidencialidade, integridade e autenticação dos dados em VPNs, sendo amplamente utilizado em redes corporativas.

 

Provas

Questão presente nas seguintes provas