Questões de Concurso
Comentadas para fundatec
Foram encontradas 30.779 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __________ para fazer a comunicação com redes externas.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.