Foram encontradas 38.567 questões.
Disciplina: TI - Redes de Computadores
Banca: CETAP
Orgão: Pref. Castanhal-PA
I − Um cabo crossover com conectores RJ-45 e cabos UTP possui, em um de seus lados, a conectorização padrão T568A e, do outro, a T568B.
II − Cabos UTP crossover servem, nativamente, para interligar diretamente dois equipamentos terminais de rede (dois computadores por exemplo) ou dois equipamentos intermediários de rede (dois switches, por exemplo).
III − Equipamentos modernos de rede (como um switch, por exemplo) podem reconhecer automaticamente o tipo de equipamento que sua porta está ligada, sem um outro equipamento intermediário ou um equipamento terminal podendo, assim renunciar à necessidade de um cabo tipo crossover.
As afirmativas corretas são:
Provas
Disciplina: TI - Redes de Computadores
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: ADM&TEC
Orgão: Pref. Brejo Madre Deus-PE
Preencha corretamente as lacunas a seguir.
Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental para garantir que os analistas possam efetuar a manutenção e a atualização dos sistemas sem estar fisicamente presentes. Este acesso é comumente realizado por meio de _______________ (1), que permite a operação do computador à distância como se o usuário estivesse localmente presente. Por outro lado, a transferência eficiente de informações e arquivos entre os membros da equipe é frequentemente realizada através de _____________ (2), que assegura a entrega rápida e segura dos dados.
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
I- Permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
II- Autoriza a criação de mensagens relativas ao IP, mensagens de erro e pacotes de teste.
III- É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
IV- Consiste no protocolo FTP acrescido de uma camada de proteção para arquivos transferidos.
V- É usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
Assinale a sequência CORRETA dos protocolos, considerando as proposições de cima para baixo.
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
“[...] É um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web.”
Disponível em: https://www.kaspersky.com.br/resource-center/definitions/... Acesso em: 12 mar. 2024. Adaptado.
O sistema mencionado no texto faz referência ao:
Provas
Disciplina: TI - Redes de Computadores
Banca: Ibest
Orgão: Pref. Cristalina-GO
Provas
Disciplina: TI - Redes de Computadores
Banca: Ibest
Orgão: Pref. Cristalina-GO
Provas
Caderno Container