31 Q525608
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada

A classificação de redes de computadores é determinada de acordo com sua extensão geográfica, ou seja, as redes são classificadas quanto ao alcance das mesmas. Elas são classificadas em redes:

- WAN - Wide Area Network,

- LAN - Local Area Network,

- WLAN - Redes Locais Sem Fio, - MAN

- Metropolitan Area Network, - WPAN

 - Wirelles Personal Area NetWork,

- WWAN - Redes Geograficamente Distribuídas Sem Fio.

De acordo com as alternativas abaixo, selecione qual representa a definição de rede MAN - Metropolitan Area Network:

32 Q524465
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Acerca do assunto, assinale a alternativa INCORRETA:
33 Q526682
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
34 Q526678
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.
35 Q525204
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
36 Q523864
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
37 Q523858
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a redes de computadores, julgue os itens seguintes. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.
38 Q527092
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
O ITU-T definiu a recomendação H.323 com o objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual por meio de redes comutadas por pacote. A respeito dessa recomendação, assinale a alternativa correta.
39 Q527080
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Considerando que um host precisa enviar dados para outro dispositivo localizado na mesma rede física, assinale a alternativa que apresenta o protocolo utilizado para descobrir o endereço físico (MAC Address) desse dispositivo.
40 Q527078
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
O Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que