Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.132 questões
( ) 0 cabeamento utilizado na topologia em estrela é o mesmo utilizado na topologia em barramento (ou bus). ( )A topologia das redes Token Ring é em anel e nela circula uma ficha (token).
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.
I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.
II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.
III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.
É correto o que se afirma apenas em
Sobre o uso de redes sem fio (Wi-Fi), analisar os itens abaixo:
I - Conectar-se a uma rede sem fio da casa de um conhecido não traz nenhum risco ao dispositivo.
II - É possível ocorrer roubo de informações ao se acessar redes sem fio abertas.
I- Rede é quando se tem 02 ou mais computadores interligados com a finalidade de compartilhar informações. II- Internet é chamada de Rede mundial porque as diversas redes interconectadas de computadores estão “espalhadas” pelo mundo todo. III- Os requisitos básicos para se acessar a rede mundial são utilizar o TCP/IP e ter um endereço IP válido. IV- No protocolo de comunicação, estão definidas todas as regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem.
(1) Endereço IP. (2) Criptografia. (3) Firewall pessoal.
( ) Tem a finalidade de autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais. ( ) Sequência de números associada a cada computador conectado à internet. ( ) Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. ( ) Programa usado para proteger um computador contra acessos não autorizados vindos da internet.
Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.
A qual alternativa se refere a definição?