Em uma rede corporativa de médio porte, os administradores de rede estão utilizando um protocolo de roteamento dinâmico baseado em vetor de distância para facilitar a configuração e manutenção das rotas entre os roteado

QUESTÃO 7 Em uma rede corporativa de médio porte, os administradores de rede estão utilizando um protocolo de roteamento dinâmico baseado em vetor de distância para facilitar a configuração e manutenção das rotas entre os roteadores. Um novo técnico da equipe percebeu que os roteadores estavam trocando informações periodicamente com seus vizinhos, atualizando suas tabelas […]

De acordo com Stallings (2008), um vírus é considerado “um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.

QUESTÃO 6 De acordo com Stallings (2008), um vírus é considerado “um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas. O vírus possui um tempo de vida classificado em quatro fases, quais são essas fases? Alternativas Alternativa 1 – Latente, […]

Quanto ao conceito de Computação em Nuvem, analise as afirmativas abaixo com Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

QUESTÃO 5 Quanto ao conceito de Computação em Nuvem, analise as afirmativas abaixo com Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):   ( ) a computação em nuvem tem como função apenas o armazenamento de dados.   ( ) os dados armazenados na nuvens podem estar […]

Durante o desenvolvimento de uma plataforma de ensino a distância, os programadores perceberam que era necessário manter sessões de comunicação estáveis e seguras entre os servidores e os usuários

QUESTÃO 4 Durante o desenvolvimento de uma plataforma de ensino a distância, os programadores perceberam que era necessário manter sessões de comunicação estáveis e seguras entre os servidores e os usuários durante as videoaulas ao vivo. Caso a conexão fosse interrompida, o sistema deveria ser capaz de retomar a transmissão do ponto em que parou, […]

Todas as empresas do mundo dependem de fornecedores para entregar produtos, sistemas e serviços. Essas cadeias de suprimentos muitas vezes podem ser extensas e complexas, envolvendo uma série de contratos com co

QUESTÃO 3 Todas as empresas do mundo dependem de fornecedores para entregar produtos, sistemas e serviços. Essas cadeias de suprimentos muitas vezes podem ser extensas e complexas, envolvendo uma série de contratos com companhias diferentes. Proteger efetivamente esses processos pode ser uma tarefa difícil, pois há vulnerabilidades inerentes ou introduzidas em qualquer ponto da respectiva […]

Uma empresa de contabilidade precisa transmitir arquivos sigilosos contendo dados financeiros entre sua matriz e uma filial. Para garantir a confidencialidade da informação, o setor de TI decidiu implementar um

QUESTÃO 2 Uma empresa de contabilidade precisa transmitir arquivos sigilosos contendo dados financeiros entre sua matriz e uma filial. Para garantir a confidencialidade da informação, o setor de TI decidiu implementar um sistema de criptografia com chave simétrica, utilizando um único segredo compartilhado entre os dois pontos da comunicação. Durante a implantação, um estagiário perguntou […]

Uma equipe de design gráfico trabalha com arquivos grandes de imagens e vídeos e precisa compartilhá-los com um cliente em outro país. Como a transferência por e-mail não comporta arquivos desse tamanho e o uso de serviço

QUESTÃO 1 Uma equipe de design gráfico trabalha com arquivos grandes de imagens e vídeos e precisa compartilhá-los com um cliente em outro país. Como a transferência por e-mail não comporta arquivos desse tamanho e o uso de serviços em nuvem foi descartado por questões contratuais de confidencialidade, o setor de TI da empresa configurou […]

Uma das funções da camada física do modelo OSI é a transmissão de bits de uma máquina para outra. Para isso, ela faz uso de meios guiados e meios não guiados. Qual a diferença entre eles?

QUESTÃO 10 Uma das funções da camada física do modelo OSI é a transmissão de bits de uma máquina para outra. Para isso, ela faz uso de meios guiados e meios não guiados. Qual a diferença entre eles? Alternativas Alternativa 1 – A diferença está na forma de transmissão. O meio guiado transmite dados por meios […]

ATIVIDADE 2 – ESOFT – FUNDAMENTOS DE REDES DE COMPUTADORES – 53_2025

ATIVIDADE 2 – ESOFT – FUNDAMENTOS DE REDES DE COMPUTADORES – 53_2025 QUESTÃO 1 Renato trabalha como analista de redes e foi chamado para prestar assessoria numa pequena empresa de contabilidade. Ele foi contatado para organizar a rede do local, que conta com 12 computadores, 3 impressoras e 1 servidor. Renato solicitou a compra de […]

A empresa TechSoluções Ltda. está em processo de expansão e decidiu montar uma nova filial em outra cidade. Para garantir uma comunicação eficiente entre os computadores dos diversos setores (administrativo, fin

QUESTÃO 9 A empresa TechSoluções Ltda. está em processo de expansão e decidiu montar uma nova filial em outra cidade. Para garantir uma comunicação eficiente entre os computadores dos diversos setores (administrativo, financeiro, suporte técnico e RH), o setor de TI foi encarregado de projetar a infraestrutura de rede interna da unidade. Os técnicos optaram […]

Este site utiliza cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.