Magna Concursos

Foram encontradas 38.585 questões.

3402184 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta os protocolos de segurança utilizados para criptografar a comunicação na web (HTTPS).

 

Provas

Questão presente nas seguintes provas

Uma das funções do modem é

 

Provas

Questão presente nas seguintes provas
3400738 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:

I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um desses segmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede.

II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.

III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
3400734 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:

Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.

Qual o número máximo de computadores que a rede suporta:

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3397289 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura?
 

Provas

Questão presente nas seguintes provas
3397288 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
 

Provas

Questão presente nas seguintes provas
3397287 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual dispositivo de rede é usado principalmente para conectar diferentes segmentos de uma rede e gerenciar o tráfego entre eles?
 

Provas

Questão presente nas seguintes provas
3397286 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Um usuário está configurando um servidor de rede para administrar um grupo de usuários com diferentes necessidades de acesso a recursos. É crucial organizar esses usuários de forma eficiente para a aplicação das políticas de segurança. Com base nas informações, assinale a alternativa que apresenta a técnica mais eficaz para administrar e aplicar permissões de acesso para grupos de usuários em um servidor.
 

Provas

Questão presente nas seguintes provas
3397285 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3397284 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
“A Camada _______________ caracteriza-se pela sincronização de ____________. Isso significa que a camada pode inserir pontos de ____________________ durante a comunicação. Esses pontos permitem que, em caso de ____________________ na rede, a transmissão de dados possa ser retomada _______________________________________________, em vez de reiniciar do início. Isso ajuda a garantir uma comunicação ________________________________________.” Assinale a alternativa que apresenta os termos corretos para completar o conceito do enunciado, nas respectivas lacunas.
 

Provas

Questão presente nas seguintes provas