Magna Concursos

Foram encontradas 38.567 questões.

3780229 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CREMEC
Provas:
Considerando o funcionamento de diferentes algoritmos de enfileiramento utilizados em roteadores de redes de computadores, que desempenham um papel crucial na gestão de largura de banda e na decisão sobre o descarte de pacotes, avalie as seguintes afirmações:

I. O algoritmo FIFO (First-In, First-Out) é apropriado para cenários onde rajadas prolongadas de tráfego de dados resultam em perdas de pacotes.
II. O algoritmo de enfileiramento justo ponderado (WFQ, do inglês Weighted Fair Queuing) possibilita a atribuição de um peso a cada fila, determinando a quantidade de bits transmitidos sempre que uma fila específica é atendida pelo roteador.
III. O algoritmo de enfileiramento por prioridade (PQ, do inglês Priority Queuing) impede que filas de menor prioridade permaneçam sem atendimento por longos períodos (starvation), utilizando o método Round-Robin para servir todas as filas.
IV. Roteadores que implementam o algoritmo de detecção antecipada aleatória (RED, do inglês Random Early Detection) mantêm um registro contínuo do tamanho médio de suas filas e, ao ultrapassar um limiar definido em algum enlace, descartam aleatoriamente uma proporção dos pacotes.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780222 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CREMEC
Provas:
Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPNs, analise as seguintes afirmações:

I. Um certificado digital é necessário para estabelecer uma conexão VPN segura utilizando o protocolo IPsec.
II. A criptografia RSA é mais eficiente em termos de desempenho do que a criptografia simétrica AES em cenários de grande volume de dados.
III. No Windows Server 2016, a configuração do firewall pode ser feita por meio do PowerShell usando o cmdlet New-NetFirewallRule.
IV. Em uma rede onde se utiliza autenticação multifator (MFA), a segurança é reforçada pela combinação de dois ou mais fatores, como algo que o usuário sabe, algo que o usuário tem e algo que o usuário é.

É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780220 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CREMEC
Provas:
Sobre o modelo OSI/ISO, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
3780216 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CREMEC
Provas:
Em relação ao modelo OSI (Open Systems Interconnection), assinale a afirmação correta.
 

Provas

Questão presente nas seguintes provas
3780214 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CREMEC
Provas:
Sobre ferramentas e técnicas de segurança da informação, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
3779713 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. Itaguara-MG
Provas:
Abaixo estão apresentadas três afirmativas sobre redes de dados, julgue-as como verdadeiras (V) ou falsas (F):

(__) O cabo crossover é utilizado para conectar diretamente dois dispositivos semelhantes, como dois computadores ou dois switches, sem a necessidade de um roteador ou switch intermediário.
(__) A ferramenta Wireshark é usada para monitorar e capturar pacotes em redes, permitindo a análise do tráfego e a detecção de problemas.
(__) O hub é um dispositivo inteligente que analisa pacotes de dados e encaminha-os apenas para o destino correto, otimizando o uso da rede.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
 

Provas

Questão presente nas seguintes provas
3779712 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. Itaguara-MG
Provas:
Redes de computadores são fundamentais para a comunicação moderna, tanto em ambientes locais (LAN) quanto em redes distribuídas por grandes áreas (WAN). Com o uso de arquiteturas como OSI e TCP/IP, é possível garantir a interoperabilidade entre diferentes sistemas e dispositivos. Qual das alternativas abaixo está correta em relação aos conceitos de redes de computadores e suas arquiteturas?
 

Provas

Questão presente nas seguintes provas
3779630 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
Assinale corretamente a ferramenta que é usada para proteger uma rede contra acessos não autorizados.
 

Provas

Questão presente nas seguintes provas
3777480 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-GO
Provas:

Os endereçamentos IPv4 e IPv6 referem-se aos dois principais sistemas de endereçamento usados na internet para identificar dispositivos e permitir a comunicação entre eles. Esses sistemas têm diferenças estruturais significativas, e a transição de IPv4 para IPv6 é uma das mais importantes na evolução da infraestrutura da internet. Sobre IPv4 e IPv6, julgue o item.

 

Tanto o IPv4 quanto o IPv6 suportam o protocolo de difusão (broadcast) para enviar dados para todos os dispositivos em uma rede.

 

Provas

Questão presente nas seguintes provas
3777479 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-GO
Provas:

Os endereçamentos IPv4 e IPv6 referem-se aos dois principais sistemas de endereçamento usados na internet para identificar dispositivos e permitir a comunicação entre eles. Esses sistemas têm diferenças estruturais significativas, e a transição de IPv4 para IPv6 é uma das mais importantes na evolução da infraestrutura da internet. Sobre IPv4 e IPv6, julgue o item.

 

O IPv6 foi desenvolvido, entre outros motivos, para resolver o esgotamento de endereços IP disponíveis no IPv4.

 

Provas

Questão presente nas seguintes provas