Foram encontradas 38.511 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Acerca dos tipos de aprendizado, da inteligência artificial generativa e das redes neurais, julgue os itens subsequentes.
Em arquiteturas de redes neurais profundas, o uso de funções de ativação não lineares, como ReLU ou Sigmoid, é essencial para que a rede aprenda padrões complexos e não lineares.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue os itens subsequentes.
Ping sweeping é definida como uma técnica meramente defensiva implementada para a identificação de dispositivos não autorizados em redes wireless, como hosts ativos, sem deixar rastros nos logs de firewall.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens que se seguem, a respeito de NAT, SNMP, tipos de backup e servidor de aplicação IIS.
O SNMP é organizado em uma árvore hierárquica, com identificadores únicos denominados OID (object identifiers).
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens que se seguem, a respeito de NAT, SNMP, tipos de backup e servidor de aplicação IIS.
A NAT foi criada como solução para o esgotamento de endereços IPv4 e sua função é permitir que uma rede interna use endereços IP privados (não roteáveis na Internet) e traduza esses endereços para um IP público ao se comunicar com a Internet.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Em relação a serviços de nuvem, sistemas operacionais e conceitos de DevOps, julgue os itens subsequentes.
No modelo de nuvem privada, os recursos pertencem a um provedor terceirizado, sendo oferecidos mediante pagamento ou outros meios, como publicidade.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue os itens a seguir.
IDS são usados para identificar e combater ataques em redes e podem ser baseados em assinaturas ou em anomalias.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue os itens a seguir.
Na consulta recursiva do DNS, o servidor de nomes responde com a próxima etapa e o resolvedor local continua o processo.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue os itens a seguir.
O CIDR foi criado para resolver dois grandes problemas da Internet: o crescimento desenfreado das tabelas de roteamento e o desperdício de endereços IP no antigo sistema de classes (A, B, C).
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue os itens a seguir.
O IPv6 utiliza endereços de 32 bits para identificar interfaces de rede em hosts e roteadores, sendo compatível com os protocolos TCP e UDP, bem como com o IPv4.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os próximos itens, a respeito de meios de transmissão, tipos de cabeamento, tecnologias, modelos de referência e elementos de rede.
Os hubs operam na camada física, conectam várias linhas e retransmitem sinais para todas as portas, mas sem inteligência de comutação.
Provas
Caderno Container