Foram encontradas 38.552 questões.
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Analise a sentença a seguir.
I) O cabo de par trançado é uma das formas de transmissão de dados mais utilizadas.
Porque:
II) O cabo de par trançado efetua a transmissão por meio de pulsos laser através dos pares de fios entrelaçados.
A partir da sentença, conclui-se que:
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Em relação às LANs virtuais, considere a afirmação a seguir.
I) Para garantir o funcionamento adequado das VLANs, é imprescindível estabelecer tabelas de configuração nas bridges ou nos switches.
Porque:
II) As VLANs são fundamentadas em switches especificamente desenhados para as identificar.
A partir da sentença, conclui-se que:
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Os prefixos dos endereços IP são de tamanho variável. O mesmo endereço IP que um roteador interpreta como pertencente ao bloco /22 (composto por 210 endereços), pode ser interpretado por outro roteador como pertencente a um bloco maior, o /20, que possui 212. É responsabilidade de cada roteador possuir a informação do prefixo apropriado.
O texto mencionado anteriormente refere-se a uma técnica de divisão de blocos de endereços IP, conhecida como:
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPSub-redes, Máscara e Endereçamento IP
Com base nas práticas de atendimento ao público e suporte técnico básico, assinale a alternativa CORRETA.
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.
I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
Com base nesse cenário, assinale a alternativa INCORRETA.
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Com base nesses conceitos, assinale a alternativa INCORRETA.
Provas
Provas
Provas
Provas
Caderno Container