Foram encontradas 38.591 questões.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos conceitos de hardware, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue os itens de 32 a 36.
As redes de fibra óptica podem fornecer velocidades que vão de vários megabits por segundo a múltiplos gigabits por segundo, dependendo da infraestrutura e da tecnologia utilizada.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito.
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: MS CONCURSOS
Orgão: Pref. Adustina-BA
Provas
(1) 200
(2) 205
(3) 302
(4) 403
(5) 500
( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.
A sequência correta é
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.
Está(ão) correta(s)
Provas
Assinale a alternativa que, de acordo com a notação CIDR, define a equivalência de uma máscara de rede para o prefixo /20.
Provas
Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
Provas
Provas
Caderno Container