Foram encontradas 38.591 questões.
- Segurança de RedesVPN: Virtual Private Network
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
Referente à utilização de VoIP (Voice over Internet Protocol) e VPN (Virtual Private Network), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) O VoIP (Voice over Internet Protocol) permite a transmissão de comunicações de voz sobre redes IP.
( ) No VoIP (Voice over Internet Protocol), uma das vantagens da transmissão de voz por rede corporativa é exigir pouco dos recursos da rede.
( ) É possível criar VPNs (Virtual Private Network) entre dois pontos quaisquer. Em consequência dos custos relativamente altos da internet, a VPN (Virtual Private Network) também apresenta custos altos.
( ) Empresas podem implantar VoIP (Voice over Internet Protocol) e VPNs (Virtual Private Network) para reduzir custos e permitir o trabalho remoto.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPUDP: User Datagram Protocol
Considerando as características e funções dos protocolos SMTP, HTTP, IP, UDP e Ethernet, assinale a alternativa correta.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPTCP: Transmission Control Protocol
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) TCP (Transmission Control Protocol) é um protocolo orientado à conexão e garante a entrega confiável dos dados.
( ) O IP (Internet Protocol) é um protocolo usado na Camada de Transporte.
( ) O FTP (File Transfer Protocol) utiliza o protocolo TCP (Transmission Control Protocol) para transferência de arquivos.
( ) O HTTP (HyperText Transfer Protocol) é um protocolo usado na Camada de Acesso à Rede.
Provas
Em relação às camadas do conjunto de protocolos TCP/IP, assinale a alternativa que corresponde ao protocolo que é utilizado na Camada de Internet do modelo TCP/IP para endereçamento e roteamento de pacotes.
Provas
A respeito do padrão Wi-Fi IEEE 802.11x e de suas principais características e tecnologias, relacione as colunas e assinale a alternativa com a sequência correta.
1. Banda de Frequência.
2. MIMO (Multiple Input Multiple Output).
3. Canais e largura de banda.
4. MU-MIMO (Multi-User MIMO).
( ) O padrão Wi-Fi opera em duas faixas principais de frequência: 2,4 GHz e 5 GHz. O espectro de 2,4 GHz é mais congestionado, enquanto o de 5 GHz oferece maior largura de banda e menos interferência.
( ) O padrão IEEE 802.11x oferece diferentes larguras de canal para transmissão de dados, como 20 MHz, 40 MHz, 80 MHz e 160 MHz, dependendo da revisão do padrão.
( ) Permite a transmissão simultânea de dados para múltiplos dispositivos, melhorando a eficiência em ambientes com vários usuários.
( ) Tecnologia que utiliza múltiplas antenas para transmitir e receber dados, aumentando a largura de banda e melhorando a confiabilidade da conexão.
Provas
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
Qual é a função principal do padrão Wi-Fi IEEE 802.11x?
Provas
Para uma implantação eficaz de um servidor de internet, é crucial configurar e lançar diferentes componentes, como servidores web, proxy reverso e servidores FTP (File Transfer Protocol). Escolher o servidor FTP correto é essencial para facilitar a transferência de arquivos para o servidor de forma segura e eficiente. Um servidor FTP bem configurado garante uma comunicação segura entre o cliente e o servidor, possibilitando o compartilhamento de arquivos de maneira rápida e confiável. NÃO é um exemplo de servidor FTP:
Provas
Para assegurar a segurança das redes IPv4 (Internet Protocol version 4) e IPv6 (Internet Protocol version 6), uma variedade de tecnologias e medidas são implementadas, para garantir a confidencialidade, a integridade e a disponibilidade tanto dos dados quanto dos sistemas. Uma dessas tecnologias é empregada para gerenciar o tráfego de rede com base em regras de segurança predefinidas. Este sistema monitora o tráfego de entrada e saída da rede, aplicando políticas de segurança para bloquear ou permitir o tráfego com base em diferentes critérios, como endereço IP (Internet Protocol), protocolo, porta e tipo de aplicação. Esta tecnologia de segurança trata-se de:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPConceitos e Especificações do IP
- Topologias de Rede
Analise as assertivas a seguir, que tratam de conceitos relacionados a redes de computadores, julgando-as em V, se verdadeiras, ou F, se falsas.
( ) Atopologia de rede refere-se ao layout físico ou lógico da rede, descrevendo como os dispositivos estão conectados e se comunicam entre si. Exemplos incluem topologia em estrela, em anel e em malha.
( )Um protocolo de rede é um identificador único atribuído a cada dispositivo conectado a uma rede que utiliza o protocolo IP (Internet Protocol).
( ) O DNS (Domain Name System) é um componente de rede responsável por encaminhar dados entre diferentes redes. Ele realiza decisões de roteamento com base no endereço IP (Internet Protocol) de destino dos pacotes de dados.
Qual alternativa preenche, CORRETAMENTE, de cima para baixo, os parênteses acima?
Provas
Sabe-se que, no contexto de Redes de Computadores, existem muitas tecnologias e conceitos de suma importância, entre elas, os protocolos têm papel fundamental. Um desses protocolos é um protocolo de transporte que fornece comunicação não orientada à conexão em uma rede, não oferecendo garantias de entrega de pacotes. Trata-se de qual protocolo?
Provas
Caderno Container