41
Q528181
Dedicado a aplicativos de file serving. Conecta-se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral. Qual opção abaixo corresponde à descrição anterior?
42
Q527916
O DNS (Domain Name System) define dois tipos principais de servidores: primário (mestre) e secundário (escravo). As comunicações DNS entre servidores utilizam o protocolo
43
Q527914
Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser instalados em telhados e outros locais de difícil acesso. O padrão que permite transmitir energia elétrica usando o próprio cabo de rede, juntamente com os dados, é denominado
44
Q527912
No modelo de referência OSI (Open Systems Interconnection), a camada responsável pela entrega de pacotes individuais desde o host de origem até o host de destino é denominada camada de
45
Q525608
A classificação de redes de computadores é determinada de acordo com sua extensão geográfica, ou seja, as redes são classificadas quanto ao alcance das mesmas. Elas são classificadas em redes:
- WAN - Wide Area Network,
- LAN - Local Area Network,
- WLAN - Redes Locais Sem Fio, - MAN
- Metropolitan Area Network, - WPAN
- Wirelles Personal Area NetWork,
- WWAN - Redes Geograficamente Distribuídas Sem Fio.
De acordo com as alternativas abaixo, selecione qual representa a definição de rede MAN - Metropolitan Area Network:
46
Q524465
Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Acerca do assunto, assinale a alternativa INCORRETA:
47
Q526682
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
48
Q526678
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.
49
Q525204
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
50
Q523864
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.