Foram encontradas 38.695 questões.
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alegria-RS
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alegria-RS
Provas
Disciplina: TI - Redes de Computadores
Banca: MS CONCURSOS
Orgão: Pref. Mirante Serra-RO
Qual é a principal função de um roteador em uma rede de computadores?
Provas
No contexto de portas de comunicação em computadores, qual das seguintes portas é comumente usada para conexão de redes de computadores?
Provas
- Equipamentos de RedeGateway
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozQoS: Quality of Service
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozTelefonia
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
A respeito do serviço de VoIP (Voice over Internet Protocol), analise as assertivas e assinale a alternativa que aponta as corretas.
I. O VoIP requer uma conexão de banda larga estável para garantir a qualidade das chamadas.
II. A tecnologia VoIP pode ser implementada em redes públicas de internet e redes privadas.
III. O VoIP é incompatível com sistemas de telefonia convencionais, sendo uma tecnologia totalmente separada.
IV. O VoIP não permite a realização de chamadas para números de telefone fixo ou celular.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
O(A) _________ é um(a) __________ que é usado(a) para indicar o(a) __________ da resposta.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CREMEB
Um firewall é uma barreira de segurança que monitora e controla o tráfego de rede entre um computador ou rede privada e a internet. Ele atua como um guardião, filtrando o tráfego com base em um conjunto de regras predefinidas. Isso permite que apenas o tráfego autorizado passe, bloqueando tentativas de acesso não autorizado ou ameaças potenciais, como malware e ataques cibernéticos. Qual das seguintes alternativas é uma boa prática para configurar um firewall e aumentar a segurança da rede?
Provas
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Segurança de RedesAutenticação de Rede
- Segurança de RedesSegurança de Redes Sem Fio
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
Provas
Caderno Container