
Anúncios
1
1. O que é o protocolo TCP/IP?
d) Um protocolo utilizado apenas para envio de e-mails.
b) Um conjunto de protocolos de comunicação usado para conectar dispositivos em uma rede.
e) Um hardware utilizado em conexões de rede.
a) Um sistema operacional de redes.
c) Um tipo de software de segurança.
2
2. O que o comando "ping" faz?
a) Envia dados e mede o tempo de resposta entre dispositivos na rede.
b) Rastreia a rota de pacotes na rede.
c) Verifica a segurança de uma rede.
e) Testa a velocidade de download de uma rede.
d) Estabelece conexões entre dispositivos.
3
3. O que é latência em redes de comunicação?
b) O tempo que leva para os dados irem de um dispositivo a outro.
d) O tempo de resposta de um servidor.
e) A largura de banda disponível para os dispositivos.
a) O número de pacotes perdidos durante a transmissão.
c) A quantidade de dados transferidos por segundo.
4
4. Qual é a principal função do comando "tracert"?
c) Medir o tempo de resposta de um servidor.
a) Testar a conectividade entre dispositivos.
e) Medir a quantidade de pacotes perdidos durante a transmissão.
b) Rastrear a rota de pacotes na rede até o destino.
d) Identificar falhas no tráfego de dados.
5
5. Qual é a principal diferença entre "ping" e "tracert"?
c) Ambos rastreiam a rota, mas de forma diferente.
e) O "ping" é usado para testar a largura de banda, enquanto o "tracert" verifica a segurança da rede.
d) O "ping" é usado apenas em redes locais, enquanto o "tracert" é para redes globais.
a) O "ping" rastreia a rota dos pacotes, enquanto o "tracert" mede o tempo de resposta.
b) O "ping" mede o tempo de resposta, enquanto o "tracert" rastreia a rota dos pacotes.
6
6. O que é a Internet das Coisas (IoT)?
d) Uma ferramenta de diagnóstico para problemas de rede.
e) Um tipo de protocolo de comunicação utilizado na Internet.
c) Um software que protege as redes contra ataques.
b) Uma tecnologia para aumentar a velocidade da Internet.
a) Uma rede de dispositivos conectados que se comunicam sem intervenção humana.
7
7. Quais são os principais desafios de segurança na Internet das Coisas?
d) O aumento da velocidade de internet necessária para conectar os dispositivos.
c) O alto custo dos dispositivos IoT.
a) A falha na comunicação entre dispositivos.
e) O uso de tecnologias antigas em novos dispositivos.
b) A coleta e o compartilhamento de dados pessoais sem consentimento.
8
8. O que é a identificação por radiofrequência (RFID)?
b) A tecnologia que permite a troca de dados sem fio, utilizando ondas de radiofrequência.
a) A tecnologia usada para rastrear pacotes de dados na rede.
e) Uma ferramenta de proteção contra ataques cibernéticos.
c) O processo de criptografia de dados transmitidos entre dispositivos.
d) Um tipo de protocolo utilizado na comunicação entre servidores.
9
9. Quais são as vantagens da Internet das Coisas?
a) Redução de custos operacionais, aumento na produtividade e eficiência dos dispositivos.
d) Redução do uso de internet e menos dispositivos conectados.
e) Aumento do tempo necessário para completar tarefas.
b) Maior consumo de energia e aumento do tempo de resposta.
c) Maior segurança e proteção contra ataques cibernéticos.
10
10. O que é um ransomware?
e) Um dispositivo usado para proteger informações pessoais.
a) Um tipo de vírus que aumenta a velocidade de conexão de dispositivos.
b) Um ataque que bloqueia o sistema e exige pagamento para liberar o acesso.
d) Um software de gerenciamento de redes.
c) Um tipo de protocolo de segurança utilizado em redes privadas.
11
11. Qual comando você utiliza para testar a conectividade de rede entre dispositivos?
c) netstat
d) nslookup
b) ping
e) ipconfig
a) tracert
12
12. O que é o Time To Live (TTL)?
c) O tempo de vida útil de um roteador.
d) O tempo que um pacote de dados pode ser armazenado em um servidor.
a) O tempo de vida de um pacote de dados na rede.
b) O tempo que um dispositivo leva para responder a um pacote.
e) O tempo necessário para os pacotes chegarem ao destino final.
13
13. O que é a segurança em redes?
c) Manter os dispositivos de rede desconectados da internet.
d) Monitorar as transmissões para identificar falhas de conexão.
e) Rastrear pacotes de dados em tempo real.
a) Garantir que não haja comunicação entre dispositivos.
b) Prevenir acessos não autorizados e proteger os dados transmitidos.