Foram encontradas 38.423 questões.
- Cloud ComputingCloud Storage
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
I. Ao enviar uma mensagem de e-mail, é possível enviar uma cópia oculta da mensagem para um ou mais destinatários. Dessa forma, os endereços de e-mail dos destinatários ocultos não serão visíveis para os destinatários da mensagem.
II. Endereços de páginas e outros recursos disponíveis na Web, denominados tecnicamente pelas siglas URL ou URI, não podem conter os caracteres especiais ‘?’ (ponto de interrogação), ‘&’ (E comercial) e ‘=’ (igual).
III. O ícone de um cadeado, exibido na barra de endereço dos principais navegadores Web, indica que o site acessado é seguro e não registra informações sobre a identidade do usuário.
IV. Sistemas de armazenamento de dados em nuvem, como o Dropbox, Google Drive e o Microsoft OneDrive, permitem que usuários armazenem seus arquivos em um servidor de nuvem de modo que possam acessá-los a partir de diferentes dispositivos, como computadores, tablets e celulares.
Provas
Quanto aos protocolos SSH e Telnet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) As empresas usam atualmente muito mais o Telnet do que o protocolo SSH.
( ) O Telnet consegue enviar mensagens em texto puro sem nenhuma criptografia.
( ) Ambos os protocolos conseguem acessar computadores de forma remota.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Leia atentamente a frase abaixo:
“O serviço WINS é um protocolo do que é usado para resolver nomes para seus respectivos ”
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
A maioria das ferramentas de monitoramento de redes utilizam um protocolo em comum. Esse protocolo é conhecido pela sigla:
Provas
Quanto aos três equipamentos de redes: hubs, switches e roteadores, analise as afirmativas abaixo e assinale a alternativa correta.
I. Os hubs são os mais sofisticados de todos os três equipamentos.
II. Os switches são uma verdadeira evolução em relação aos hubs.
III. Existem dois tipos de roteadores: os estáticos e os dinâmicos.
Provas
A arquitetura Ethernet é a mais usada em redes locais. Referente ao Modelo OSI, a arquitetura Ethernet opera:
Provas
Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Se o primeiro octeto for um número entre 128 e 191 teremos um endereço de:
Provas
O modelo OSI e o modelo TCP/IP possuem muitas características em comum, mas também muitas diferenças. Assinale a única alternativa que esteja tecnicamente incorreta.
Provas
- AbrangênciaCAN: Campus Area Network
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
Quanto aos conceitos básicos de tecnologias de redes (LANs, MANs e WANs), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Um bom exemplo de MAN seria uma cidade universitária.
( ) A LAN é a que possui maior abrangência geográfica.
( ) A Internet não pode ser caracterizada como sendo uma WAN.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
A VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Assinale a única alternativa que esteja tecnicamente incorreta.
Provas
Caderno Container