1
1. O que é o protocolo TCP/IP?
d) Um protocolo utilizado apenas para envio de e-mails.
b) Um conjunto de protocolos de comunicação usado para conectar dispositivos em uma rede.
a) Um sistema operacional de redes.
e) Um hardware utilizado em conexões de rede.
c) Um tipo de software de segurança.
2
2. O que o comando "ping" faz?
e) Testa a velocidade de download de uma rede.
c) Verifica a segurança de uma rede.
d) Estabelece conexões entre dispositivos.
b) Rastreia a rota de pacotes na rede.
a) Envia dados e mede o tempo de resposta entre dispositivos na rede.
3
3. O que é latência em redes de comunicação?
b) O tempo que leva para os dados irem de um dispositivo a outro.
e) A largura de banda disponível para os dispositivos.
a) O número de pacotes perdidos durante a transmissão.
d) O tempo de resposta de um servidor.
c) A quantidade de dados transferidos por segundo.
4
4. Qual é a principal função do comando "tracert"?
d) Identificar falhas no tráfego de dados.
c) Medir o tempo de resposta de um servidor.
a) Testar a conectividade entre dispositivos.
e) Medir a quantidade de pacotes perdidos durante a transmissão.
b) Rastrear a rota de pacotes na rede até o destino.
5
5. Qual é a principal diferença entre "ping" e "tracert"?
a) O "ping" rastreia a rota dos pacotes, enquanto o "tracert" mede o tempo de resposta.
c) Ambos rastreiam a rota, mas de forma diferente.
d) O "ping" é usado apenas em redes locais, enquanto o "tracert" é para redes globais.
e) O "ping" é usado para testar a largura de banda, enquanto o "tracert" verifica a segurança da rede.
b) O "ping" mede o tempo de resposta, enquanto o "tracert" rastreia a rota dos pacotes.
6
6. O que é a Internet das Coisas (IoT)?
d) Uma ferramenta de diagnóstico para problemas de rede.
e) Um tipo de protocolo de comunicação utilizado na Internet.
c) Um software que protege as redes contra ataques.
b) Uma tecnologia para aumentar a velocidade da Internet.
a) Uma rede de dispositivos conectados que se comunicam sem intervenção humana.
7
7. Quais são os principais desafios de segurança na Internet das Coisas?
b) A coleta e o compartilhamento de dados pessoais sem consentimento.
c) O alto custo dos dispositivos IoT.
e) O uso de tecnologias antigas em novos dispositivos.
a) A falha na comunicação entre dispositivos.
d) O aumento da velocidade de internet necessária para conectar os dispositivos.
8
8. O que é a identificação por radiofrequência (RFID)?
b) A tecnologia que permite a troca de dados sem fio, utilizando ondas de radiofrequência.
d) Um tipo de protocolo utilizado na comunicação entre servidores.
e) Uma ferramenta de proteção contra ataques cibernéticos.
a) A tecnologia usada para rastrear pacotes de dados na rede.
c) O processo de criptografia de dados transmitidos entre dispositivos.
9
9. Quais são as vantagens da Internet das Coisas?
e) Aumento do tempo necessário para completar tarefas.
a) Redução de custos operacionais, aumento na produtividade e eficiência dos dispositivos.
b) Maior consumo de energia e aumento do tempo de resposta.
d) Redução do uso de internet e menos dispositivos conectados.
c) Maior segurança e proteção contra ataques cibernéticos.
10
10. O que é um ransomware?
b) Um ataque que bloqueia o sistema e exige pagamento para liberar o acesso.
a) Um tipo de vírus que aumenta a velocidade de conexão de dispositivos.
c) Um tipo de protocolo de segurança utilizado em redes privadas.
d) Um software de gerenciamento de redes.
e) Um dispositivo usado para proteger informações pessoais.
11
11. Qual comando você utiliza para testar a conectividade de rede entre dispositivos?
a) tracert
b) ping
c) netstat
d) nslookup
e) ipconfig
12
12. O que é o Time To Live (TTL)?
c) O tempo de vida útil de um roteador.
b) O tempo que um dispositivo leva para responder a um pacote.
e) O tempo necessário para os pacotes chegarem ao destino final.
d) O tempo que um pacote de dados pode ser armazenado em um servidor.
a) O tempo de vida de um pacote de dados na rede.
13
13. O que é a segurança em redes?
a) Garantir que não haja comunicação entre dispositivos.
e) Rastrear pacotes de dados em tempo real.
b) Prevenir acessos não autorizados e proteger os dados transmitidos.
c) Manter os dispositivos de rede desconectados da internet.
d) Monitorar as transmissões para identificar falhas de conexão.