1
1. O que é o protocolo TCP/IP?
e) Um hardware utilizado em conexões de rede.
b) Um conjunto de protocolos de comunicação usado para conectar dispositivos em uma rede.
a) Um sistema operacional de redes.
c) Um tipo de software de segurança.
d) Um protocolo utilizado apenas para envio de e-mails.
2
2. O que o comando "ping" faz?
e) Testa a velocidade de download de uma rede.
d) Estabelece conexões entre dispositivos.
c) Verifica a segurança de uma rede.
b) Rastreia a rota de pacotes na rede.
a) Envia dados e mede o tempo de resposta entre dispositivos na rede.
3
3. O que é latência em redes de comunicação?
e) A largura de banda disponível para os dispositivos.
b) O tempo que leva para os dados irem de um dispositivo a outro.
a) O número de pacotes perdidos durante a transmissão.
c) A quantidade de dados transferidos por segundo.
d) O tempo de resposta de um servidor.
4
4. Qual é a principal função do comando "tracert"?
b) Rastrear a rota de pacotes na rede até o destino.
a) Testar a conectividade entre dispositivos.
e) Medir a quantidade de pacotes perdidos durante a transmissão.
c) Medir o tempo de resposta de um servidor.
d) Identificar falhas no tráfego de dados.
5
5. Qual é a principal diferença entre "ping" e "tracert"?
d) O "ping" é usado apenas em redes locais, enquanto o "tracert" é para redes globais.
c) Ambos rastreiam a rota, mas de forma diferente.
e) O "ping" é usado para testar a largura de banda, enquanto o "tracert" verifica a segurança da rede.
a) O "ping" rastreia a rota dos pacotes, enquanto o "tracert" mede o tempo de resposta.
b) O "ping" mede o tempo de resposta, enquanto o "tracert" rastreia a rota dos pacotes.
6
6. O que é a Internet das Coisas (IoT)?
e) Um tipo de protocolo de comunicação utilizado na Internet.
d) Uma ferramenta de diagnóstico para problemas de rede.
c) Um software que protege as redes contra ataques.
b) Uma tecnologia para aumentar a velocidade da Internet.
a) Uma rede de dispositivos conectados que se comunicam sem intervenção humana.
7
7. Quais são os principais desafios de segurança na Internet das Coisas?
b) A coleta e o compartilhamento de dados pessoais sem consentimento.
e) O uso de tecnologias antigas em novos dispositivos.
a) A falha na comunicação entre dispositivos.
d) O aumento da velocidade de internet necessária para conectar os dispositivos.
c) O alto custo dos dispositivos IoT.
8
8. O que é a identificação por radiofrequência (RFID)?
d) Um tipo de protocolo utilizado na comunicação entre servidores.
e) Uma ferramenta de proteção contra ataques cibernéticos.
c) O processo de criptografia de dados transmitidos entre dispositivos.
a) A tecnologia usada para rastrear pacotes de dados na rede.
b) A tecnologia que permite a troca de dados sem fio, utilizando ondas de radiofrequência.
9
9. Quais são as vantagens da Internet das Coisas?
c) Maior segurança e proteção contra ataques cibernéticos.
b) Maior consumo de energia e aumento do tempo de resposta.
d) Redução do uso de internet e menos dispositivos conectados.
e) Aumento do tempo necessário para completar tarefas.
a) Redução de custos operacionais, aumento na produtividade e eficiência dos dispositivos.
10
10. O que é um ransomware?
d) Um software de gerenciamento de redes.
c) Um tipo de protocolo de segurança utilizado em redes privadas.
b) Um ataque que bloqueia o sistema e exige pagamento para liberar o acesso.
e) Um dispositivo usado para proteger informações pessoais.
a) Um tipo de vírus que aumenta a velocidade de conexão de dispositivos.
11
11. Qual comando você utiliza para testar a conectividade de rede entre dispositivos?
b) ping
a) tracert
c) netstat
d) nslookup
e) ipconfig
12
12. O que é o Time To Live (TTL)?
a) O tempo de vida de um pacote de dados na rede.
e) O tempo necessário para os pacotes chegarem ao destino final.
b) O tempo que um dispositivo leva para responder a um pacote.
d) O tempo que um pacote de dados pode ser armazenado em um servidor.
c) O tempo de vida útil de um roteador.
13
13. O que é a segurança em redes?
e) Rastrear pacotes de dados em tempo real.
d) Monitorar as transmissões para identificar falhas de conexão.
c) Manter os dispositivos de rede desconectados da internet.
a) Garantir que não haja comunicação entre dispositivos.
b) Prevenir acessos não autorizados e proteger os dados transmitidos.