Foram encontradas 38.645 questões.
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: FEAS-Curitiba
No contexto de elementos de interconexão de redes, essenciais para o funcionamento eficiente de redes de computadores, qual elemento conecta redes diferentes e toma decisões com base em endereços IP, determinando a melhor rota para encaminhar pacotes entre redes, operando na camada de rede do modelo OSI?
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: FEAS-Curitiba
O modelo de referência OSI é uma estrutura fundamental para entender as redes de computadores, dividindo as funções em várias camadas. Qual das seguintes alternativas NÃO é uma camada do modelo de referência OSI?
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Qual protocolo de acesso a diretórios é utilizado para gerenciar e acessar informações de diretórios de maneira hierárquica?
Provas
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Umbuzeiro-PB
No contexto de redes de computadores, analise as afirmações a seguir:
I. O endereço de IP (Internet Protocol) serve como identificador único para um dispositivo em uma rede;
II. A diferença básica entre um hub e switch é que um hub retransmite os dados para todos os dispositivos na rede, enquanto o switch direciona os dados apenas para o dispositivo destino;
III. A principal função de um roteador em uma rede de computadores é proteger os dispositivos contra vírus e malware;
IV. O endereço MAC é um protocolo de comunicação sem fio;
V. O Sistema de Nomes de Domínio (do inglês Domain Name System – DNS) mapeia nomes de domínio legíveis por humanos para endereços IP numéricos associados aos servidores ou dispositivos na Internet.
Estão corretas APENAS:
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. São Ludgero-SC
Atualmente, mais de 95% do tráfego na Internet utiliza o protocolo HTTPS. Esse protocolo indica que o site:
Provas
Considere que uma organização enfrenta repetidos problemas de latência e intermitência em sua rede local (LAN), afetando a conectividade dos dispositivos e o desempenho dos aplicativos críticos. Após investigações iniciais, não foram encontrados cabos de rede danificados ou desconectados.
Qual o próximo passo mais apropriado para diagnosticar e resolver esses problemas de rede?
Provas
Qual dispositivo a seguir é comumente usado para interconectar redes em um ambiente de rede local (LAN) para permitir a comunicação entre elas?
Provas
Considere um cenário em que um usuário deseja conectar seu computador a uma rede de computadores. Analise as afirmativas a seguir sobre esse processo.
I. Para se conectar a uma rede Wi-Fi, o usuário precisa selecionar a rede desejada na lista de redes disponíveis e inserir a senha, se necessário, para autenticação.
II. Em redes com fio (por exemplo, Ethernet), os computadores são geralmente conectados por meio de cabos físicos, como cabos Ethernet, sem a necessidade de inserir senhas.
III. O endereço IP atribuído a um computador na rede é único em toda a internet e não pode ser compartilhado por outros dispositivos conectados à mesma rede.
Estão corretas as afirmativas
Provas
Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir.
I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas.
II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos.
III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição.
Estão corretas as afirmativas
Provas
Analise as afirmativas a seguir sobre gerenciamento de serviços para usuários de rede em um ambiente corporativo.
I. Criar contas de usuário é uma tarefa importante ao gerenciar serviços em uma rede; é por meio de suas contas que os usuários acessam recursos e serviços compartilhados na rede.
II. Ao configurar permissões de acesso, é uma prática recomendada conceder a todos os usuários acesso total aos recursos da rede, a fim de facilitar a colaboração e o compartilhamento de informações.
III. A gestão de contas de usuário deve incluir a revogação de acesso de funcionários que deixaram a organização, a fim de manter a segurança da rede.
Estão corretas as afirmativas
Provas
Caderno Container