Magna Concursos

Foram encontradas 38.644 questões.

Um técnico de informática precisa colocar conectores em cabos de rede padrão EIA/TIA 568A. O tipo de conector adequado a esse tipo de cabo é o:
 

Provas

Questão presente nas seguintes provas
3139829 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5
Provas:

É um aplicativo que utiliza a arquitetura TCP/IP, e que permite ao usuário acessar e manipular sistemas de arquivos remotos, como se fossem locais. Ele se utiliza dos serviços do protocolo de chamada de procedimento remota para sua operação. Essa aplicação recebe o nome/sigla de ______.

Assinale a alternativa que preencha corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas
3139828 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5
Provas:

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.

Assinale a alternativa que preencha correta e respectivamente as lacunas.

 

Provas

Questão presente nas seguintes provas
3139824 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5
Provas:

Na camada de transporte de dados no modelo de referência TCP/IP temos alguns protocolos, o UDP, o TCP e o SCTP. Em específico, sobre o UDP, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).

( ) Criar uma Comunicaçãoo de processo para processo utilizando os números de porta para fazer isso.

( ) Não há nenhum mecanismo de controle de fluxo nem reconhecimento de pacotes recebidos.

( ) Ao se enviar uma mensagem pequena usando UDP, o requerimento de interação entre o remetente e o receptor é muito maior que o do TCP.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
3139823 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5
Provas:

A figura abaixo apresenta um posicionamento dos protocolos de rede em seus diversos níveis. A figura apresenta o nível 3 do modelo OSI. Com base no exposto e com base na proximidade às camadas, assinale a alternativa correta que coloque os quatro protocolos na mesma ordem que aparecem #1, #2, #3 e #4.

Enunciado 3852108-1

 

Provas

Questão presente nas seguintes provas
3139822 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5
Provas:

No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VI eles possuem categoria de endereços, porém na versão IV não existe os endereços de , bem como na versão VI não existe os endereços de .

Assinale a alternativa que preencha correta e respectivamente as lacunas.

 

Provas

Questão presente nas seguintes provas
3139600 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:
 

Provas

Questão presente nas seguintes provas
3139588 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
 

Provas

Questão presente nas seguintes provas
3139586 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
 

Provas

Questão presente nas seguintes provas
3139585 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
 

Provas

Questão presente nas seguintes provas