Questões sobre Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de Computadores

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


A ação de renomear um arquivo no Windows faz com que todas as propriedades desse arquivo sejam apagadas.


Em um cenário de uma rede local corporativa, composta por computadores com sistema operacional Linux e outros com Windows, é correto afirmar que

A implementação física de redes cabeadas de computadores é executada com base nas técnicas do cabeamento estruturado, por meio de uma topologia que emprega um concentrador como ponto central, para o qual convergem as conexões das máquinas que compõem a rede. De acordo com essa tecnologia, é utilizado um conector-padrão, conhecido por RJ45, que usa guias específicas e padronizadas para realizar a transmissão e recepção dos sinais de dados.
Nesse contexto, o nome pelo qual é conhecida a topologia física e a figura que identifica esse conector são, respectivamente,

Atualmente, a implementação de redes de computadores é executada por meio de um equipamento de rede de nível 3, que possibilita a conexão via cabos UTP com conector RJ45, como também transmissão wifi, que, por sua vez, emprega um serviço que atribui dinamicamente um endereço IP aos diversos dispositivos conectados, sejam computadores, notebooks, celulares e televisores.
As imagens abaixo em (a) e (b) ilustram esse equipamento.
Imagem (a) Imagem associada para resolução da questão
Imagem (b) Imagem associada para resolução da questão
Esse equipamento é conhecido por

No que diz respeito aos protocolos de comunicações na internet e na configuração de correio eletrônico, os protocolos utilizados atualmente para envio e recebimento de e-mails são SMTP, IMAP e POP3, sendo que cada servidor possui uma porta específica, dependendo do tipo de conexão. Por padrão, no caso do IMAP podem ser configuradas duas portas, dependendo se é para uso com conexões sem criptografia ou para conexões seguras com criptografia TLS/SSL.
Nesses dois casos, as portas padronizadas são, respectivamente,

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis