Magna Concursos

Foram encontradas 38.509 questões.

3826199 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-SUL Minas
Muitos dispositivos IoT têm utilizado um padrão aberto definido para a comunicação entre eles usando redes sem fio. Esses dispositivos se conectam usando um roteador que, de um lado se comunica utilizando o protocolo desse padrão e, do outro, a comunicação é feita com a internet. Algumas das vantagens desse protocolo são o baixo consumo de energia e a alta capacidade de conexão da rede. Para cada novo dispositivo adicionado, maior é a quantidade de rotas, e a rede que usa este protocolo suporta até 65 mil dispositivos. O padrão descrito no trecho é o:
 

Provas

Questão presente nas seguintes provas
3826198 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-SUL Minas
Um dispositivo médico, como um marca-passo, que se conecta à internet permitindo, com essa conexão, que se efetue um monitoramento da saúde do paciente, pertence à categoria de dispositivos:
 

Provas

Questão presente nas seguintes provas
3825980 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Gama
Orgão: Pref. Mauá Serra-PR
Provas:
O mecanismo de segurança em redes que inspeciona pacotes e define regras de bloqueio ou liberação é denominado:
 

Provas

Questão presente nas seguintes provas
3825976 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Gama
Orgão: Pref. Mauá Serra-PR
Provas:
O protocolo TCP, dentro da pilha TCP/IP, é caracterizado por:
 

Provas

Questão presente nas seguintes provas
3825975 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Gama
Orgão: Pref. Mauá Serra-PR
Provas:
No modelo OSI, a camada responsável pelo controle de erros e fluxo entre dois nós diretamente conectados é a:
 

Provas

Questão presente nas seguintes provas
3825152 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Com relação à computação em nuvem, à acessibilidade digital e aos conceitos de virtualização, julgue os itens seguintes.

Tecnologias assistivas, como leitores de tela, fazem parte das práticas de acessibilidade digital e são essenciais para o acesso de pessoas com deficiência visual à informação digital.

 

Provas

Questão presente nas seguintes provas
3825147 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Com relação à computação em nuvem, à acessibilidade digital e aos conceitos de virtualização, julgue os itens seguintes.

Em soluções de computação em nuvem do tipo IaaS (Infrastructure as a Service), o cliente é responsável pela configuração e pelo gerenciamento do sistema operacional, dos aplicativos e dos dados.

 

Provas

Questão presente nas seguintes provas
3825142 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Com relação à computação em nuvem, à acessibilidade digital e aos conceitos de virtualização, julgue os itens seguintes.

A computação em nuvem privada é acessível apenas por uma única organização e não oferece os benefícios de escalabilidade que são comuns na nuvem pública.

 

Provas

Questão presente nas seguintes provas
3825091 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CAU-MA
Provas:

No que diz respeito à configuração de e-mail, à navegação web segura e à manutenção de sites, julgue os itens a seguir.

A ativação do protocolo DNS over HTTPS (DoH) nos navegadores contribui para a proteção contra ataques de spoofing de DNS, mas pode dificultar a atuação de soluções de segurança corporativa fundamentadas em firewall.

 

Provas

Questão presente nas seguintes provas
3825088 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CAU-MA
Provas:

No que diz respeito à configuração de e-mail, à navegação web segura e à manutenção de sites, julgue os itens a seguir.

Um site que utiliza HTTPS e certificado digital válido não precisa configurar cabeçalhos adicionais de segurança, como CSP (Content Security Policy), HSTS (HTTP Strict Transport Security) ou X-Frame-Options, já que a criptografia TLS já é suficiente para eliminar riscos de ataques como XSS (Cross-Site Scripting) ou Clickjacking.

 

Provas

Questão presente nas seguintes provas