Foram encontradas 38.476 questões.
Um técnico de TI está configurando uma rede corporativa e precisa garantir acesso remoto seguro aos servidores internos. Para isso, ele utiliza o protocolo _______, que criptografa a conexão e permite execução de comandos remotamente. Além disso, para transferir arquivos de forma segura, ele emprega o _______, que também utiliza criptografia e é amplamente adotado em substituição ao FTP tradicional.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Um técnico de suporte especializado foi chamado para resolver um problema de acesso à Internet em uma rede cabeada em um laboratório do IFSertãoPE. O computador consegue se comunicar com outros dispositivos da Intranet, mas não acessa páginas externas. Considerando esse cenário, assinale a alternativa que apresenta corretamente a ação que deve ser realizada para identificar a causa do problema.
Provas
Em uma escola, o acesso à rede sem fio está instável em algumas salas. O técnico deseja realizar um levantamento do espectro de frequências e canais utilizados para minimizar interferências e melhorar a cobertura. Qual ferramenta ou abordagem é mais adequada para esse diagnóstico?
Provas
A proteção elétrica é fundamental, especialmente no que diz respeito a laboratórios de informática que enfrentam instabilidades na rede elétrica, para garantir a integridade do hardware e a continuidade dos serviços. Considerando os dispositivos de proteção elétrica, assinale a alternativa correta.
Provas
A instalação e o uso correto de periféricos são fundamentais para o funcionamento eficiente de estações de trabalho em ambientes corporativos e educacionais. Mouses, teclados, monitores, webcams, impressoras, scanners e amplificadores de sinal são exemplos de dispositivos que interagem diretamente com o usuário e com o sistema. Assim, sobre instalação e uso de periféricos, assinale a alternativa correta.
Provas
Firewalls são componentes essenciais para a segurança de sistemas, podendo ser classificados de acordo com sua arquitetura, local de aplicação ou técnica de filtragem. Em relação ao tema, é correto afirmar que firewalls
Provas
Em ambientes corporativos, diferentes mecanismos e protocolos são utilizados para proteger a rede contra ameaças, garantir a segurança da comunicação e prevenir fraudes. Sobre o tema, assinale a alternativa correta.
Provas
A camada de aplicação do modelo TCP/IP compreende protocolos responsáveis por prover serviços diretamente aos usuários finais ou a aplicações. Cada protocolo possui funções e características específicas, como portas padrão, modos de operação e protocolos auxiliares. Com base nesse contexto, assinale a alternativa correta.
Provas
O DHCP (Dynamic Host Configuration Protocol) é um protocolo de configuração dinâmica que automatiza a atribuição de parâmetros de rede a dispositivos, facilitando sua integração em uma rede IP. Com base nas funcionalidades e no funcionamento do DHCP, assinale a alternativa correta.
Provas
O TCP e o UDP são protocolos da camada de transporte do modelo TCP/IP. Ambos são amplamente utilizados na Internet, mas apresentam características e aplicações distintas em termos de confiabilidade, controle e desempenho. Sobre o tema, assinale a alternativa correta.
Provas
Caderno Container