Os primeiros computadores totalmente eletrônicos foram lançados na década de:
Acerca de redes de computadores e segurança, julgue o item que se segue.
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços e Internet podem ser acessados na rede.
Determine o principal protocolo de envio de email eletrônico.
Quanto aos principais e mais conhecidos protocolos específicos de e-mail, analise as afirmativas abaixo e assinale a alternativa correta: I - TCP II - POP III - SMTP Estão corretas as afirmativas:
Ainda sobre o endereçamento IP, assinale a alternativa correta.
Sobre os conhecimentos de redes de computadores julgue os itens abaixo:
I. Os roteadores são responsáveis por encaminhar os pacotes de dados entre diferentes redes, seja por meio físico, wireless, entre outros.
II. DHCP é responsável por distribuir os endereços IP automaticamente dentro de uma rede.
III. O MAC, é uma numeração única de identificação de um dispositivo.
Algoritmo é uma sequência finita e bem definida de passos que, quando executados, realizam uma tarefa específica ou resolvem um problema. NÃO é uma das propriedades do algoritmo:
A topologia de rede estrela possui a seguinte característica:
Em um ambiente com MS Windows Server 2008, um administrador de rede deve configurar o servidor X para coletar eventos de um outro computador Y. As duas máquinas estão no domínio xpto.msft. O comando a ser executado no computador de encaminhamento é:
Assinale a alternativa contendo o item que NÃO pertence ao rol de dispositivos de uma rede de computadores.
O Wi-Fi Protected Access versão 2 (WPA2) é um protocolo de segurança baseado no padrão sem fio 802.11i. A melhoria mais importante do WPA2 em relação ao WPA, seu antecessor, foi o uso, para criptografia, do algoritmo
O acesso total de um computador a outro remotamente localizado, via conexão de rede ou internet pode ser feito por:
Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via wireless para computadores e dispositivos móveis dos funcionários. Como esse roteador não possui portas suficientes para ligar por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros computadores do escritório, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um
Acerca de redes de computadores, do programa de navegação Google Chrome, em sua versão mais atual, e dos sítios de busca e pesquisa na Internet, julgue o item a seguir.
Quanto à comutação (chaveamento) utilizada na transmissão, as redes de computadores utilizam, entre outras, a técnica de comutação de pacotes.
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.