Foram encontradas 38.591 questões.
3084237
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
Provas:
O que é um SSID em uma rede sem fio Wi-Fi?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta qual a
finalidade de um DNS (Domain Name System)
em uma rede:
Provas
Questão presente nas seguintes provas
O protocolo TCP/IP é de grande importância e
amplamente utilizado, assinale a alternativa que
apresenta em qual camada do modelo OSI este
protocolo opera principalmente:
Provas
Questão presente nas seguintes provas
Na comunicação de computadores em uma rede
é comum o questionamento relacionado ao IP
da máquina que estamos nos comunicando, ou
até mesmo o IP da máquina que estamos
utilizando, desta forma, um endereço IP é:
Provas
Questão presente nas seguintes provas
Para a comunicação de redes de computadores
o protocolo TCP/IP é utilizado constantemente,
desta forma, a principal diferença entre IPv4 e
IPv6 é:
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta sobre a
abreviatura TCP/IP em termos de redes de
computadores.
Provas
Questão presente nas seguintes provas
3081989
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
- Protocolos e ServiçosAcesso Remoto e TerminalRDP: Remote Desktop Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Segurança de RedesFirewall
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Provas
Questão presente nas seguintes provas
O Internet Engineering Task Force (IETF) iniciou um esforço
para desenvolver o sucessor do protocolo IPv4 denominado
IPv6, que aumentou o tamanho do endereço IP de
Provas
Questão presente nas seguintes provas
Em relação às características da tecnologia IoT (Internet das coisas), julgue o item que se segue.
Com a utilização de dispositivos e sensores IoT, é possível realizar correções de parâmetros de máquinas, remotamente, por meio de aplicações conectadas à nuvem.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container