Início Questões de Concursos Rede de Computadores Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Rede de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q556278 | Informática, Rede de Computadores, Técnico Judiciário, TRE PA, CESPE CEBRASPEConsiderando um endereço IP, versão 4, no formato x.y.z.w, em que x representa o primeiro octeto, y o segundo, e assim por diante, assinale a opção incorreta com relação a classes de endereçamento IP. ✂️ a) O endereço IP 1.1.1.10 é um exemplo de endereço de classe A. ✂️ b) são iguais a 10, tem-se um endereço da classe B. ✂️ c) . ✂️ d) Quando o primeiro octeto possui um valor decimal superior ou igual a 224 e inferior ou igual a 245, tem-se um endereço de classe D. ✂️ e) O endereçamento IP é dividido em cinco classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q554025 | Informática, Rede de Computadores, Agente Administrativo, MDS, CESPE CEBRASPECom relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q555586 | Informática, Rede de Computadores, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Em uma rede P2P (ponto a ponto) pura não existe a figura de um único servidor centralizado, tendo em vista que os recursos estejam distribuídos ao longo dos nodos (peers) que compõem o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q547401 | Informática, Rede de ComputadoresConsidere as seguintes características relativas a equipamentos de rede: I. Compartilham a banda passante entre as suas portas. II. Comutam o tráfego entre as portas, preservando suas bandas passantes. III. Comutam pacotes na camada de rede. Indique a opção que lista, respectivamente, características de switches, roteadores e hubs. ✂️ a) II, I e III ✂️ b) II, III e I ✂️ c) III, I e II ✂️ d) I, III e II ✂️ e) III, II e I Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q554455 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCCSão constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas: ✂️ a) CAN (Campus Área Network). ✂️ b) MAN (Metropolitan Área Network). ✂️ c) WAN (Wide Área Network). ✂️ d) RAN (Regional Área Network). ✂️ e) LAN (Local Área Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q551203 | Informática, Rede de Computadores, Contador, FUB, CESPE CEBRASPECom relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q547881 | Informática, Rede de ComputadoresEm segurança de redes, as ameaças podem ser classificadas como ✂️ a) intencionais e Cavalo de Tróia ✂️ b) acidentais e ataque ✂️ c) Cavalo de Tróia e ataque ✂️ d) ataque e intencionais ✂️ e) acidentais e intencionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q549678 | Informática, Rede de Computadores, Técnico Judiciário, TRE AL, CESPE CEBRASPECom relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes. Uma máscara de rede permite definir de qual endereço de rede ou sub-rede o endereço IP configurado no computador faz parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q547675 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEO padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes. O primeiro bit do campo do endereço de destino do quadro MAC identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q550256 | Informática, Rede de Computadores, Analista, IRB, ESAFA arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter ✂️ a) 1.500 octetos. ✂️ b) 9.000 octetos. ✂️ c) 18.000 octetos. ✂️ d) 64.000 octetos. ✂️ e) 512.000 octetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q548775 | Informática, Rede de Computadores, Auditor, AGE ES, CESPE CEBRASPECom relação a segurança em redes de computadores, julgue os itens subseqüentes. Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q551621 | Informática, Rede de Computadores, Programador de Sistemas, Assembléia Legislativa ES, NCEAnalise as seguintes afirmativas referentes a redes de computadores : I) É através do servidor DNS que o computador consegue traduzir um endereço literal para IP. II) É através do servidor DNS que o computador consegue traduzir um endereço IP para literal. III) O endereço IP obtido através de DHCP pode ter um prazo de validade. IV) O WINS é para onde são direcionados os datagramas quando não se tem como alcançar a sua rede. V) Um computador não precisa saber o endereço do servidor DHCP para acessá-lo. A quantidade de afirmativas corretas é: ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q552674 | Informática, Rede de Computadores, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q548093 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPENo contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo. As variáveis sysContact e sysLocation permitem que os registros de problemas sejam direcionados às pessoas apropriadas para a correção e o reparo, mostrando ainda a localização do sistema que está apresentando o problema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q553533 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCEConsidere as seguintes afirmativas com relação ao comando PING: I. É um comando que envia pacotes ICMP diretamente na camada de rede; II. Através desse comando podemos descobrir, de posse de um endereço IP, o nome do host; III. Não é possível uma resposta ao comando ping contra um equipamento que esteja com a solicitação de eco de entrada desabilitada no firewall do Windows; IV. O comando ping tem a mesma função do comando tracert. ✂️ a) somente as afirmativas II e IV estão corretas. ✂️ b) somente as afirmativas I, II e III estão corretas. ✂️ c) somente as afirmativas I e IV estão corretas. ✂️ d) somente a afirmativa III está correta. ✂️ e) todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q554326 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCCServiços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta ✂️ a) 22. ✂️ b) 21. ✂️ c) 80. ✂️ d) 1026. ✂️ e) 1027. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q556379 | Informática, Rede de Computadores, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEEm relação ao protocolo de comunicação, julgue os seguintes itens. A camada de aplicação fica acima da camada de transporte e contém os protocolos de nível mais alto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q561780 | Informática, Rede de Computadores, Técnico Administrativo, ANEEL, CESPE CEBRASPEA respeito de configuração de placa de rede e estação de trabalho Windows XP e Windows 2003 com protocolo TCP/IP, julgue os itens a seguir. Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q548956 | Informática, Rede de Computadores, Auditor, Auditoria Geral de Estado ES, CESPE CEBRASPEJulgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização. No protocolo IPv4, a remontagem de datagramas a partir de fragmentos é realizada nos sistemas finais da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q548960 | Informática, Rede de Computadores, Auxiliar Administrativo, TJ PR, TJ PRConsiderando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta. ✂️ a) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede ✂️ b) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário. ✂️ c) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado. ✂️ d) Somente o administrador da rede pode compartilhar arquivos e pastas. ✂️ e) Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q556278 | Informática, Rede de Computadores, Técnico Judiciário, TRE PA, CESPE CEBRASPEConsiderando um endereço IP, versão 4, no formato x.y.z.w, em que x representa o primeiro octeto, y o segundo, e assim por diante, assinale a opção incorreta com relação a classes de endereçamento IP. ✂️ a) O endereço IP 1.1.1.10 é um exemplo de endereço de classe A. ✂️ b) são iguais a 10, tem-se um endereço da classe B. ✂️ c) . ✂️ d) Quando o primeiro octeto possui um valor decimal superior ou igual a 224 e inferior ou igual a 245, tem-se um endereço de classe D. ✂️ e) O endereçamento IP é dividido em cinco classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q554025 | Informática, Rede de Computadores, Agente Administrativo, MDS, CESPE CEBRASPECom relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q555586 | Informática, Rede de Computadores, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Em uma rede P2P (ponto a ponto) pura não existe a figura de um único servidor centralizado, tendo em vista que os recursos estejam distribuídos ao longo dos nodos (peers) que compõem o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q547401 | Informática, Rede de ComputadoresConsidere as seguintes características relativas a equipamentos de rede: I. Compartilham a banda passante entre as suas portas. II. Comutam o tráfego entre as portas, preservando suas bandas passantes. III. Comutam pacotes na camada de rede. Indique a opção que lista, respectivamente, características de switches, roteadores e hubs. ✂️ a) II, I e III ✂️ b) II, III e I ✂️ c) III, I e II ✂️ d) I, III e II ✂️ e) III, II e I Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q554455 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCCSão constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas: ✂️ a) CAN (Campus Área Network). ✂️ b) MAN (Metropolitan Área Network). ✂️ c) WAN (Wide Área Network). ✂️ d) RAN (Regional Área Network). ✂️ e) LAN (Local Área Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q551203 | Informática, Rede de Computadores, Contador, FUB, CESPE CEBRASPECom relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q547881 | Informática, Rede de ComputadoresEm segurança de redes, as ameaças podem ser classificadas como ✂️ a) intencionais e Cavalo de Tróia ✂️ b) acidentais e ataque ✂️ c) Cavalo de Tróia e ataque ✂️ d) ataque e intencionais ✂️ e) acidentais e intencionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q549678 | Informática, Rede de Computadores, Técnico Judiciário, TRE AL, CESPE CEBRASPECom relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes. Uma máscara de rede permite definir de qual endereço de rede ou sub-rede o endereço IP configurado no computador faz parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q547675 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEO padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes. O primeiro bit do campo do endereço de destino do quadro MAC identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q550256 | Informática, Rede de Computadores, Analista, IRB, ESAFA arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter ✂️ a) 1.500 octetos. ✂️ b) 9.000 octetos. ✂️ c) 18.000 octetos. ✂️ d) 64.000 octetos. ✂️ e) 512.000 octetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q548775 | Informática, Rede de Computadores, Auditor, AGE ES, CESPE CEBRASPECom relação a segurança em redes de computadores, julgue os itens subseqüentes. Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q551621 | Informática, Rede de Computadores, Programador de Sistemas, Assembléia Legislativa ES, NCEAnalise as seguintes afirmativas referentes a redes de computadores : I) É através do servidor DNS que o computador consegue traduzir um endereço literal para IP. II) É através do servidor DNS que o computador consegue traduzir um endereço IP para literal. III) O endereço IP obtido através de DHCP pode ter um prazo de validade. IV) O WINS é para onde são direcionados os datagramas quando não se tem como alcançar a sua rede. V) Um computador não precisa saber o endereço do servidor DHCP para acessá-lo. A quantidade de afirmativas corretas é: ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q552674 | Informática, Rede de Computadores, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q548093 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPENo contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo. As variáveis sysContact e sysLocation permitem que os registros de problemas sejam direcionados às pessoas apropriadas para a correção e o reparo, mostrando ainda a localização do sistema que está apresentando o problema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q553533 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCEConsidere as seguintes afirmativas com relação ao comando PING: I. É um comando que envia pacotes ICMP diretamente na camada de rede; II. Através desse comando podemos descobrir, de posse de um endereço IP, o nome do host; III. Não é possível uma resposta ao comando ping contra um equipamento que esteja com a solicitação de eco de entrada desabilitada no firewall do Windows; IV. O comando ping tem a mesma função do comando tracert. ✂️ a) somente as afirmativas II e IV estão corretas. ✂️ b) somente as afirmativas I, II e III estão corretas. ✂️ c) somente as afirmativas I e IV estão corretas. ✂️ d) somente a afirmativa III está correta. ✂️ e) todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q554326 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCCServiços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta ✂️ a) 22. ✂️ b) 21. ✂️ c) 80. ✂️ d) 1026. ✂️ e) 1027. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q556379 | Informática, Rede de Computadores, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEEm relação ao protocolo de comunicação, julgue os seguintes itens. A camada de aplicação fica acima da camada de transporte e contém os protocolos de nível mais alto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q561780 | Informática, Rede de Computadores, Técnico Administrativo, ANEEL, CESPE CEBRASPEA respeito de configuração de placa de rede e estação de trabalho Windows XP e Windows 2003 com protocolo TCP/IP, julgue os itens a seguir. Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q548956 | Informática, Rede de Computadores, Auditor, Auditoria Geral de Estado ES, CESPE CEBRASPEJulgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização. No protocolo IPv4, a remontagem de datagramas a partir de fragmentos é realizada nos sistemas finais da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q548960 | Informática, Rede de Computadores, Auxiliar Administrativo, TJ PR, TJ PRConsiderando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta. ✂️ a) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede ✂️ b) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário. ✂️ c) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado. ✂️ d) Somente o administrador da rede pode compartilhar arquivos e pastas. ✂️ e) Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro