1
1. O que é o protocolo TCP/IP?
b) Um conjunto de protocolos de comunicação usado para conectar dispositivos em uma rede.
e) Um hardware utilizado em conexões de rede.
a) Um sistema operacional de redes.
c) Um tipo de software de segurança.
d) Um protocolo utilizado apenas para envio de e-mails.
2
2. O que o comando "ping" faz?
a) Envia dados e mede o tempo de resposta entre dispositivos na rede.
b) Rastreia a rota de pacotes na rede.
d) Estabelece conexões entre dispositivos.
e) Testa a velocidade de download de uma rede.
c) Verifica a segurança de uma rede.
3
3. O que é latência em redes de comunicação?
d) O tempo de resposta de um servidor.
e) A largura de banda disponível para os dispositivos.
b) O tempo que leva para os dados irem de um dispositivo a outro.
c) A quantidade de dados transferidos por segundo.
a) O número de pacotes perdidos durante a transmissão.
4
4. Qual é a principal função do comando "tracert"?
d) Identificar falhas no tráfego de dados.
a) Testar a conectividade entre dispositivos.
e) Medir a quantidade de pacotes perdidos durante a transmissão.
b) Rastrear a rota de pacotes na rede até o destino.
c) Medir o tempo de resposta de um servidor.
5
5. Qual é a principal diferença entre "ping" e "tracert"?
d) O "ping" é usado apenas em redes locais, enquanto o "tracert" é para redes globais.
a) O "ping" rastreia a rota dos pacotes, enquanto o "tracert" mede o tempo de resposta.
c) Ambos rastreiam a rota, mas de forma diferente.
b) O "ping" mede o tempo de resposta, enquanto o "tracert" rastreia a rota dos pacotes.
e) O "ping" é usado para testar a largura de banda, enquanto o "tracert" verifica a segurança da rede.
6
6. O que é a Internet das Coisas (IoT)?
a) Uma rede de dispositivos conectados que se comunicam sem intervenção humana.
b) Uma tecnologia para aumentar a velocidade da Internet.
d) Uma ferramenta de diagnóstico para problemas de rede.
e) Um tipo de protocolo de comunicação utilizado na Internet.
c) Um software que protege as redes contra ataques.
7
7. Quais são os principais desafios de segurança na Internet das Coisas?
b) A coleta e o compartilhamento de dados pessoais sem consentimento.
d) O aumento da velocidade de internet necessária para conectar os dispositivos.
a) A falha na comunicação entre dispositivos.
e) O uso de tecnologias antigas em novos dispositivos.
c) O alto custo dos dispositivos IoT.
8
8. O que é a identificação por radiofrequência (RFID)?
b) A tecnologia que permite a troca de dados sem fio, utilizando ondas de radiofrequência.
a) A tecnologia usada para rastrear pacotes de dados na rede.
d) Um tipo de protocolo utilizado na comunicação entre servidores.
e) Uma ferramenta de proteção contra ataques cibernéticos.
c) O processo de criptografia de dados transmitidos entre dispositivos.
9
9. Quais são as vantagens da Internet das Coisas?
e) Aumento do tempo necessário para completar tarefas.
d) Redução do uso de internet e menos dispositivos conectados.
c) Maior segurança e proteção contra ataques cibernéticos.
b) Maior consumo de energia e aumento do tempo de resposta.
a) Redução de custos operacionais, aumento na produtividade e eficiência dos dispositivos.
10
10. O que é um ransomware?
c) Um tipo de protocolo de segurança utilizado em redes privadas.
a) Um tipo de vírus que aumenta a velocidade de conexão de dispositivos.
b) Um ataque que bloqueia o sistema e exige pagamento para liberar o acesso.
d) Um software de gerenciamento de redes.
e) Um dispositivo usado para proteger informações pessoais.
11
11. Qual comando você utiliza para testar a conectividade de rede entre dispositivos?
b) ping
a) tracert
e) ipconfig
c) netstat
d) nslookup
12
12. O que é o Time To Live (TTL)?
a) O tempo de vida de um pacote de dados na rede.
d) O tempo que um pacote de dados pode ser armazenado em um servidor.
e) O tempo necessário para os pacotes chegarem ao destino final.
b) O tempo que um dispositivo leva para responder a um pacote.
c) O tempo de vida útil de um roteador.
13
13. O que é a segurança em redes?
e) Rastrear pacotes de dados em tempo real.
d) Monitorar as transmissões para identificar falhas de conexão.
a) Garantir que não haja comunicação entre dispositivos.
b) Prevenir acessos não autorizados e proteger os dados transmitidos.
c) Manter os dispositivos de rede desconectados da internet.