Publicidade|Remover
Em relação às LANs (Redes Locais) e WANs (Redes de Área Ampla), assinale a alternativa correta.
Considere as seguintes características de um protocolo do modelo TCP/IP: 1- Conexão não orientada, 2- Sem confirmação de entrega, 3- É um protocolo da camada de transporte, 4- Sem controle de congestionamento.
O protocolo referido é o
Em sistemas multitarefa, os processos não são executados continuamente pelo processador. Eles passam por diferentes estados durante sua execução. Sobre os estados dos processos, qual das seguintes opções descreve corretamente esses estados?
Dispositivos de rede desempenham papéis cruciais na comunicação e na transferência de dados em uma infraestrutura de rede. O dispositivo que opera na camada física do modelo OSI e atua como um repetidor, simplesmente retransmitindo todos os dados recebidos para todas as portas, é conhecido como
Em relação à arquitetura e à organização de computadores, assinale a alternativa correta.
A respeito do protocolo de camada nas redes de computadores, assinale a afirmativa incorreta.
Entre as diversas distribuições do sistema operacional Linux, selecione a opção que apresenta corretamente algumas delas.
_________________é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc.) no Linux de maneira fácil e precisa. O _______________ deve ser utilizado por um usuário com privilégios de _____________________. Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
O POP (Post Office Protocol) é usado para recuperar e-mails do servidor de e-mail para o cliente de e-mail. Nesse processo, o POP está usando a camada
Ao inicializar o computador, é o responsável pela execução de tarefas imprescindíveis, como o reconhecimento dos hardwares instalados, a verificação das horas no relógio interno e a inicialização do sistema operacional, seja ele Windows, Mac ou Linux. Trata-se de
A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Uma topologia de rede refere-se à forma física ou lógica como os dispositivos de uma rede estão interconectados. Ela descreve a maneira pela qual os dispositivos, como computadores, servidores, impressoras e outros dispositivos de rede, estão organizados e conectados uns aos outros. Qual topologia de rede é caracterizada por cada dispositivo conectado a todos os outros dispositivos na rede, criando múltiplos caminhos de comunicação?
O desenvolvimento de sistemas é o processo de criação, implementação e manutenção de softwares para atender às necessidades específicas de uma organização ou usuário final. A etapa do desenvolvimento que envolve a criação de uma arquitetura de sistema que define como os diferentes componentes se relacionam entre si é conhecida como
Um _____________________ é uma combinação de um endereço IP e um número de porta que é usado para identificar exclusivamente um processo de rede em uma máquina. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
O dispositivo utilizado em cabeamento estruturado para transmissão de dados por conexão de cabos com a finalidade de centralizar os cabos dos muitos dispositivos, facilitando a administração e alterações de cabos a seus dispositivos correspondentes, é conhecido como
Em uma empresa, o proxy pode desempenhar um papel relevante. Ao atuar como intermediário entre o dispositivo e a internet, ele possui a seguinte propriedade:
Página 1
Publicidade|Remover