Questões de Concurso
Foram encontradas 3.038 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IV - UFG
Órgão:
IF-SE
Prova:
IV - UFG - 2024 - IF-SE - Técnico em Tecnologia da Informação - Infraestrutura de Tecnologia da Informação |
Q2461206
Redes de Computadores
Na atualidade, é muito comum encontrar conectividade a
redes sem fio. Elas existem em diversas versões do padrão
IEEE 802.11. Qual das opções a seguir opera na frequência
de 2.4 GHz?
Ano: 2024
Banca:
IV - UFG
Órgão:
IF-SE
Prova:
IV - UFG - 2024 - IF-SE - Técnico em Tecnologia da Informação - Infraestrutura de Tecnologia da Informação |
Q2461201
Redes de Computadores
A representação básica dos sistemas computacionais é a
numeração em base binária. Quando se fala de protocolos
de comunicação IP, um dos endereços possíveis é o IPv4
(Internet Protocol version 4). Ele geralmente é configurado
em sistema decimal, por exemplo [192.168.100.55]. A
conversão desse endereço para sistema decimal é:
Ano: 2023
Banca:
Instituto Referência
Órgão:
SEROPREVI - RJ
Prova:
Instituto Referência - 2023 - SEROPREVI - RJ - Analista de Sistemas |
Q2460953
Redes de Computadores
Leia o trecho abaixo e responda CORRETAMENTE.
É a segunda camada de cima para baixo na hierarquização da arquitetura TCP/IP. Neste nível são executadas ações relacionadas à confiabilidade e integridade dos dados por meio de funções como o controle de fluxo, controle de erro, sequenciação e multiplexação de mensagens.
A qual camada da arquitetura TCP/IP o trecho faz referência?
É a segunda camada de cima para baixo na hierarquização da arquitetura TCP/IP. Neste nível são executadas ações relacionadas à confiabilidade e integridade dos dados por meio de funções como o controle de fluxo, controle de erro, sequenciação e multiplexação de mensagens.
A qual camada da arquitetura TCP/IP o trecho faz referência?
Ano: 2024
Banca:
FGV
Órgão:
Câmara de Fortaleza - CE
Prova:
FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática |
Q2458880
Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Ano: 2024
Banca:
FGV
Órgão:
Câmara de Fortaleza - CE
Prova:
FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática |
Q2458874
Redes de Computadores
No contexto do serviço Microsoft Active Directory (AD), assinale a
opção que descreve corretamente o conceito de uma floresta.