Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Analise a imagem abaixo.
Qual o tipo de cabo representado por ela?
Assinale a alternativa que preencha CORRETAMENTE a lacuna acima.
A lacuna deve ser preenchida por:
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Nesse contexto, o nome pelo qual é conhecida a topologia física e a figura que identifica esse conector são, respectivamente,
As imagens abaixo em (a) e (b) ilustram esse equipamento.
Imagem (a)

Imagem (b)

Esse equipamento é conhecido por
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
( ) Recomenda-se alterar o nome da rede (SSID - Server Set IDentifier), evitando usar dados pessoais ou nomes associados ao fabricante/modelo.
( ) É recomendado habilitar a difusão (broadcast) do SSID, permitindo que o nome da rede seja anunciado para outros dispositivos.
( ) É aconselhável manter a senha de autenticação de usuários que vem configurada do fabricante.
( ) Para que as funções de administração só estejam disponíveis a quem tiver acesso físico ao equipamento, recomenda-se desabilitar o gerenciamento remoto via wi-fi.
Assinale a sequência correta.
Em relação a redes de computadores, julgue o item a seguir.
O uso do protocolo IMAP permite que sejam visualizados os
emails de um usuário, de diferentes dispositivos — por
exemplo, telefone, computador, tablet —, sem que seja
necessário fazer o download das mensagens para cada um
dos dispositivos.
Acerca do sistema operacional Windows 10, do programa PowerPoint 2013 e dos conceitos de redes de computadores, julgue o item.
No modelo de rede cliente-servidor, somente é possível
executar programas na máquina servidora.