Magna Concursos

Foram encontradas 38.567 questões.

O endereço IP 192.168.0.1 com máscara de sub-rede 255.255.255.128, em notação CIDR, é representado como:
 

Provas

Questão presente nas seguintes provas
Os padrões T568A e T568B, relacionados com cabos de rede, possuem algumas semelhanças, como:
 

Provas

Questão presente nas seguintes provas
Um Assistente de Informática deseja instalar uma impressora em uma rede de um ambiente de escritório. Assinale a alternativa correta relacionada a essa instalação.
 

Provas

Questão presente nas seguintes provas
3776049 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Considere as afirmativas a seguir sobre os protocolos vinculados ao uso de e-mails POP, IMAP e SMTP.

I- O SMTP é um tipo de protocolo de envio de e-mail para programar a mensagem ao destinatário, que pode ser feita entre cliente ou servidor. Ou seja, na prática, é quase a mesma dinâmica de um carteiro. Depois de serem capturadas, as mensagens são encaminhadas para ele que, na sequência, envia os e-mails aos destinatários finais.

II- O IMAP possui acesso a todas as pastas da conta, deixa o status das mensagens igual, tanto no servidor como no software, e realiza a sincronia das mensagens, mantendo a conexão para que as alterações e as mensagens novas recebidas sejam atualizadas quase que em tempo real.

III- O acesso via POP baixa as mensagens do servidor e as salva localmente em seu computador, deixando uma cópia das mensagens no servidor de acordo com a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail.

Está CORRETO o que se afirma em

 

Provas

Questão presente nas seguintes provas
3776042 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por

 

Provas

Questão presente nas seguintes provas
3776010 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Considerando os protocolos utilizados nos serviços de e-mail, avalie as afirmativas a seguir.

I- É o protocolo responsável pelo envio dos e-mails. É utilizado para a entrega de um e-mail a partir de um cliente de e-mail, ou de um servidor de e-mail, diretamente para um servidor de e-mail.

II- É um servidor de recebimento de e-mails. Ele permite, através de um acesso remoto, acessar a caixa de entrada de um correio eletrônico e transferir todas as mensagens para um dispositivo local (computadores, smartphones ou tablets).

III- É um gerenciador de recebimento de mensagens de e-mail em que as mensagens permanecem no servidor por padrão, sendo apenas acessado pelo software escolhido através desse protocolo, logo, é possível acessar as mensagens de qualquer outro dispositivo.

As afirmativas referem-se, considerando-as de cima para baixo, aos protocolos

 

Provas

Questão presente nas seguintes provas
3775967 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Avalie a descrição dos equipamentos de rede listados a seguir.

I- Esse equipamento é usado comumente para conectar uma rede local à internet, o que pode ser feito com ou sem fio, no caso de dispositivos com Wi-Fi.

II- Esse equipamento de rede funciona como um terminal em uma rede de fibra óptica, fornecendo aos usuários múltiplas interfaces do serviço.

III- Esse equipamento é responsável por realizar as ligações para formar a rede e transmitir o sinal de internet, podendo ser encontrado em diferentes tipos, dos quais os mais usados são os de fibra óptica e de par trançado.

IV- Esse equipamento evita a invasão de agentes maliciosos, quando colocado entre a rede local e a conexão com a internet. Através dele, a equipe de TI consegue controlar acessos a partir dos computadores da empresa.

V- Esse equipamento é utilizado para expandir o alcance de um sinal de conexão sem fio.

Assinale a alternativa que apresenta a sequência CORRETA dos aparelhos mencionados, considerando-os de baixo para cima.

 

Provas

Questão presente nas seguintes provas
3775966 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funcionam como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional. Sobre os protocolos, avalie o trecho a seguir.

“É um protocolo usado para navegação em sites da internet. Funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio). O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permissão de acesso. Junto com ela são enviados também os arquivos da página que o usuário deseja acessar.”

Esse trecho faz referência o protocolo

 

Provas

Questão presente nas seguintes provas
3775965 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:
O tipo de rede restrita onde os seus usuários conseguem se comunicar apenas com quem está conectado a ela, vantajosa para trocar dados dentro de empresas, órgãos públicos e organizações, porque essa ação se dá de uma forma mais segura e por ser fechada onde aqueles que não possuem permissão para usufruir da rede não conseguem ter acesso ao conteúdo registrado e partilhado, é conhecida pelo nome:
 

Provas

Questão presente nas seguintes provas
Aplicativos de segurança, como antivírus e firewalls, são essenciais para proteger dispositivos e redes contra ameaças cibernéticas e softwares maliciosos. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

(__) Antivírus é um software desenvolvido para identificar e remover códigos maliciosos que podem comprometer o funcionamento de um dispositivo.
(__) Firewalls são ferramentas que monitoram o tráfego de rede, podendo bloquear acessos não autorizados.
(__) Anti-spyware e antivírus realizam a mesma função de proteção contra todos os tipos de malware.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
 

Provas

Questão presente nas seguintes provas