Questões de Concurso

Foram encontradas 19.250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2704082 Redes de Computadores

“É o equipamento responsável pela interligação de redes LANs. Possuem como função a decisão sobre qual caminho o tráfego de informações deve seguir, ou seja, por qual caminho deve seguir um pacote de dados recebido da camada superior”. Esse equipamento é o:

Alternativas
Q2704077 Redes de Computadores

O modelo de referência TCP/IP foi desenvolvido pelo governo americano e pela comunidade acadêmica, de modo que os protocolos utilizados não poderiam ser substituídos, pois o modelo de referência foi criado se baseando nos protocolos, diferentemente do modelo de referência OSI, onde os protocolos podem ser substituídos. Os modelos também apresentam certas divergências na formação de suas respectivas camadas. Abaixo está uma imagem que retrata essa diferença. Analise-a e depois aponte a alternativa correta.


Imagem associada para resolução da questão

Alternativas
Q2704073 Redes de Computadores

Geralmente, o cabo par trançado faz uma ligação pino a pino entre dois dispositivos que estão sendo interligados, como por exemplo, a ligação entre uma impressora e um switch. No entanto, existe um tipo de cabo que ao contrário do cabeamento pino a pino, interliga a saída de dados do primeiro micro à entrada de dados do segundo e vice-e-versa. Esse tipo de cabo chamase:

Alternativas
Q2701442 Redes de Computadores

Assinale a opção que corresponde a uma correta definição dos protocolos de envio e recepção de e-mails.

Alternativas
Q2701439 Redes de Computadores

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma, nos itens abaixo, a respeito da segurança de software e Internet.


( ) Firewall é um antivírus que analisa o conteúdo dos arquivos salvos em um computador em busca de códigos maliciosos.

( ) Os certificados digitais POP e FTP são a forma de criptografia mais segura de conceder acesso privativo a contas de e-mails.

( ) Crackers são indivíduos que utilizam seus conhecimentos de forma criminosa, podendo causar danos a sistemas informáticos.

( ) Evitando o protocolo HTTPS, o usuário está protegido de códigos maliciosos.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Respostas
111: D
112: D
113: C
114: C
115: A