Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
Com relação às redes ad hoc, assinale a alternativa correta.
No sistema operacional Windows 11, qual é o caminho padrão para armazenar os logs de instalação de dispositivos plug and play?
Considerando o modelo OSI, qual é o firewall criado especificamente para atuar na camada de enlace e que, consequentemente, não afeta o endereçamento IP?
O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como
Assinale corretamente a assertiva que contém um protocolo de rede para a transmissão de arquivos entre computadores.
A estrutura da rede pode ser simplesmente subdividida em três categoria. Assinale o item que pertence a categoria Equipamentos de infraestrutura de rede.
Existem diversos recursos tecnológicos que atuam, em conjunto ou de modo isolado, na proteção dos dados de uma entidade. Assinale a assertiva que não representa um desses recursos:
Assinale a assertiva que não apresenta de forma correta uma das importâncias de um sistema de cabeamento estruturado.
Analise as seguintes afirmações e assinale a que está correta sobre comutação por circuitos.
Observe as seguintes afirmações e assinale a que está incorreta sobre switches.
Com base nas seguintes afirmações assinale a que está correta sobre os protocolos de rede.
Analise as seguintes afirmações e assinale a que está correta sobre topologias de redes.
Observe as seguintes afirmações e assinale a que está incorreta sobre tipos e meios de transmissão de dados.
Em uma rede de dados, para que seja feita a comunicação entre redes diferentes que usam protocolos de comunicação distintos, é utilizado:
São tipos de requisições presentes no protocolo HTTP, exceto:
A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.
Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.
( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.
( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.
Assinale a sequência correta.
O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de
Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede.
( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente.
( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados.
Assinale a sequência correta.
Um firewall é uma barreira de segurança que monitora e controla o tráfego de rede entre um computador ou rede privada e a internet. Ele atua como um guardião, filtrando o tráfego com base em um conjunto de regras predefinidas. Isso permite que apenas o tráfego autorizado passe, bloqueando tentativas de acesso não autorizado ou ameaças potenciais, como malware e ataques cibernéticos. Qual das seguintes alternativas é uma boa prática para configurar um firewall e aumentar a segurança da rede?
Qual o objetivo principal do compartilhamento de rede?