Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201148802

O protocolo Telnet (Terminal Emulator) para realizar a conexão entre dois computadores a fim de um deles simular ser ter...

1

457941201148802
Ano: 2012Banca: IF-PIOrganização: IF-PIDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
O protocolo Telnet (Terminal Emulator) para realizar a conexão entre dois computadores a fim de um deles simular ser terminal do outro, é usado sobre a porta:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200325722Redes de Computadores e Segurança de Redes

As principais atividades relacionadas à aplicação de correio eletrônico são: I. Enviar um e-mail de um cliente de e-mail para um servidor de e-mail. I...

#SMTP#Protocolos#POP3#HTTP
Questão 457941200582432Redes de Computadores e Segurança de Redes

Que meio de transmissão de dados é mais suscetível a interferências e ruídos?

#Comunicação de Dados
Questão 457941200639559Redes de Computadores e Segurança de Redes

A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, pode...

#Topologia
Questão 457941200709333Redes de Computadores e Segurança de Redes

Sobre DNS e Domínios, analise as assertivas. I - A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200859041Redes de Computadores e Segurança de Redes

Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201062534Redes de Computadores e Segurança de Redes

Que meio físico de transmissão de dados utiliza LED (Diodo Emissor de Luz)?

#Meios de Transmissão Físicos
Questão 457941201073306Redes de Computadores e Segurança de Redes

As definições abaixo são acerca da descrição de um hotspot. I - Significa ponto-quente ou ponto-de-acesso. II - Rede sem fio disponível e com acesso a...

#Fundamentos de Redes de Computadores
Questão 457941201150584Redes de Computadores e Segurança de Redes

Sobre o uso de um proxy Squid, assinale a alternativa CORRETA:

#Servidor Proxy
Questão 457941201599437Redes de Computadores e Segurança de Redes

Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201763639Redes de Computadores e Segurança de Redes

São protocolos ou padrões utilizados para tornar as redes sem fio mais seguras, EXCETO:

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do IF-PI