Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.
A execução de um ping da máquina 200.2.3.3 para a máquina 130.82.4.2 realiza apenas três hops.Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Em uma rede de computadores, diversos protocolos podem ser utilizados no estabelecimento de uma única comunicação.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
De acordo com o ITIL v3, um serviço consiste
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
Informática / Microinformática - Rede de Computadores - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
No planejamento de uma instalação de rede sem fio baseado no padrão IEEE802.11g, qual é a alternativa que apresenta corretamente canais não sobrepostos para utilização simultânea de vários APs?
Informática / Microinformática - Rede de Computadores - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
A respeito de REST (Representational State Transfer), assinale a alternativa correta.
Quando o enlace horizontal de uma rede local de computadores é instalado utilizando cabos de pares trançados CAT5e, de acordo com a norma TIA/EIA 568-5-A, o máximo comprimento permitido para o enlace, sem repetidor, é, em metros, de
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...