Questões de Concurso

Foram encontradas 8.362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387330 Redes de Computadores
Em um ambiente corporativo, um funcionário deseja acessar um site externo, porém, a política de segurança da empresa exige que todo o tráfego da rede interna seja redirecionado por um dispositivo que atua como intermediário entre os usuários e a internet. Esse dispositivo tem a capacidade de filtrar e controlar o acesso aos sites, além de melhorar o desempenho da navegação ao armazenar cópias temporárias de páginas frequentemente acessadas. Qual é o nome desse dispositivo? 
Alternativas
Q2385225 Redes de Computadores

Julgue o item a seguir. 


Na notação CIDR (Classless Inter-Domain Routing), uma máscara de sub-rede é expressa em formato de prefixo, indicando o número de bits na parte de rede do endereço IP. Por exemplo, no bloco de endereços IP 192.168.0.0/24, os primeiros 24 bits são a parte de rede e os últimos 8 bits são a parte de host. Esta notação permite uma utilização mais eficiente dos endereços IP, subdividindo blocos de endereços em tamanhos menores conforme necessário.

Alternativas
Q2385200 Redes de Computadores

Julgue o item a seguir. 


A notação CIDR (Classless Inter-Domain Routing) utiliza um sistema de alocação de endereços IP baseado em classes, onde cada classe reserva um número fixo de octetos para o endereçamento da rede, sem a possibilidade de usar máscaras de tamanho variável.

Alternativas
Q2385184 Redes de Computadores

Julgue o item que se segue.


O protocolo POP está relacionado ao envio e download de músicas digitais pela internet, seja por site de vendas ou plataformas digitais como Deezer e Spotify. 

Alternativas
Q2383199 Redes de Computadores
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Alternativas
Respostas
496: D
497: C
498: E
499: E
500: D