Questões de Redes de Computadores para Concurso

Foram encontradas 17.558 questões

Q2381036 Redes de Computadores
Quanto a Ethernet e Colisão é INCORRETO afirmar:
Alternativas
Q2381031 Redes de Computadores
Sobre o SSH é INCORRETO afirmar:
Alternativas
Q2381028 Redes de Computadores
Para que o processo de transmissão de informação ocorra há necessidade da execução de uma sucessão de processos, os quais são relacionados a seguir:

I. A geração de um conteúdo a ser transmitido;
II. A codificação deste conteúdo em um conjunto bem definido de símbolos;
III. Esta codificação do conteúdo deve atender aos critérios necessários para que possa ser transmitido adequadamente através do meio físico utilizado;
IV. A realização da transmissão do conteúdo;
V. A decodificação do conteúdo transmitido e a reprodução do mesmo;
VI. A recriação do conteúdo que foi transmitido, exceto quando haja qualquer grau de degradação da qualidade do conteúdo para o entendimento do destinatário.

Estão CORRETOS apenas:
Alternativas
Q2380795 Redes de Computadores
Avalie o fragmento de texto a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

H.323 é uma especificação abrangente que se refere a muitos outros documentos da União Internacional de Telecomunicações (ITU). Este protocolo descreve a arquitetura completa e a operação de um sistema de videoconferência em uma rede de pacotes.

A estrutura do H.323 inclui a especificação de

I. terminais de videoconferência.
II. gateways entre uma rede H.323 e outras redes de voz e vídeo.
III. unidades de controle multiponto, que são usadas para conferências multiponto e incluem uma unidade de controle chamada controlador de um ponto e uma ou mais unidades de mixagem de mídia chamadas processadores multiponto.

Está correto apenas o que se apresenta em 
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Respostas
936: E
937: E
938: D
939: C
940: C