Questões de Concurso
Filtrar
126 Questões de concurso encontradas
Página 3 de 26
Questões por página:
Questões por página:
Concurso:
CEFET-MG
Disciplina:
Redes de Computadores
Ao configurar uma conexão de rede, na tela de Propriedades do Protocolo IP Versão 4 do Windows 10, é possível definir manualmente o IP do servidor
Concurso:
CEFET-MG
Disciplina:
Redes de Computadores
Associe os comandos da primeira coluna com as funções da segunda:
1. ping
2. tracert
3. netstat
4. nslookup
( ) lista as conexões de rede.
( ) realiza consultas ao DNS.
( ) testa a conectividade com outro host.
( ) lista os roteadores no caminho entre dois hosts.
A sequência correta é:
Concurso:
Prefeitura de Indaiatuba - SP
Disciplina:
Redes de Computadores
O setor de TI da prefeitura municipal de Indaiatuba está capacitando seus servidores em relação à segurança e navegação na internet. Durante a aula, o instrutor explica que endereços como www.indaiatuba.sp.gov.br são interpretados pelo navegador e traduzidos em um endereço numérico que identifica o servidor na rede. Diante do exposto, é correto afirmar que o endereço trata-se de um:
Concurso:
PF
Disciplina:
Redes de Computadores
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.
O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.
O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.
Concurso:
PF
Disciplina:
Redes de Computadores
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.
O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.
O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.