Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Acerca dos tipos de computadores, dos conceitos de redes de computadores e do sistema operacional Windows 10, julgue o item.
Os PDAs são computadores dedicados a fornecer
serviços a outros dispositivos em uma rede. Eles
possuem hardware robusto, alta capacidade de
armazenamento e são otimizados para lidar com
cargas de trabalho intensivas, como hospedagem de
sites, armazenamento em nuvem e processamento de
dados em larga escala.
Esse equipamento é um(a):
Considerando o protocolo IPv4 (Internet Protocol versão 4), o
valor mínimo do campo “comprimento” do cabeçalho de um
datagrama UDP (User Datagram Protocol) é:
No treinamento da equipe foi explicado que um comutador que suporta a tecnologia permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.
A respeito dos conceitos relacionados às VLANs, é correto afirmar que:
Nesse contexto, Peixoto poderá solucionar o problema com o meio não guiado:
Quanto à instalação de periféricos, ao programa Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue o item.
Uma das vantagens das redes de computadores
corporativas é a redução de custos por meio do
compartilhamento de dados e periféricos.
Quanto à instalação de periféricos, ao programa Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue o item.
Em uma rede de computadores, apenas os
computadores que possuem a mesma arquitetura
do servidor (sistema operacional, quantidade de
memória) é que podem ser interligados.
Essa sigla é conhecida por:
Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:
Em uma empresa, deseja-se comprar equipamentos que permitem comunicações entre redes, que têm endereços IPs diferentes, facilitando a troca de informações entre essas redes. Além disso, é necessário que esses equipamentos possibilitem conexão com o ambiente de Internet e possuam recursos para filtragem de pacotes. A família à qual esses equipamentos pertencem é a de:
Um empreendimento computacional precisa instalar um equipamento que atue na segurança de dados e que vai trabalhar como um intermediário para requisições de clientes, solicitando recursos de outros servidores para filtrar conteúdos, providenciar anonimato, facilitar o acesso ao conteúdo na WWW, alterar a resposta do servidor e disponibilizar recursos sem se conectar a um servidor especificado. Esse tipo de equipamento é conhecido como:
Podemos afirmar sobre o Protocolo IP:
I - Quando a intenção é compartilhar arquivos de maneira remota, tanto em uma rede local como pela Internet, o protocolo utilizado é o IP.
II - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP para efetuar o encaminhamento de dados.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É responsável por transferir hipertextos por meio da Internet.
É um protocolo de cliente/servidor que fornece automaticamente um host IP (Protocolo de Internet) com seu endereço IP e outras informações de configuração relacionadas:
Qual é o protocolo utilizado para fazer o download ou o upload de um arquivo da nossa máquina para a rede:
Sobre Rede de Computadores WAN é correto afirmar:
I - Uma rede WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.
II - Uma rede WAN é formada pela combinação de duas ou mais redes LANs.
III - Destinada a espaços pequenos.
IV - Significa rede local.
É um protocolo de rede para a transmissão de arquivos entre computadores:
Qual dos seguintes tipos de controle on-board é responsável por fornecer acesso à internet ao computador?
Um usuário deseja configurar seu aplicativo cliente de e-mail (ex: thunderbird ou outlook) para envio de mensagens de e-mail através de um servidor de e-mails para o qual possui conta. Qual é o protocolo que deverá ser configurado, e qual é o número de porta a ser configurado para que o envio de mensagens funcione adequadamente, considerando boas práticas de segurança?