Início Questões de Concursos Rede de Computadores Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Rede de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 501Q557091 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFCAo se configurar uma rede sem fio, qual o número mais provável do IP default do roteador onde está o ponto de acesso no momento de sua configuração inicial? ✂️ a) 0.0.0.1 ✂️ b) 0.0.0.2 ✂️ c) 127.0.0.1 ✂️ d) 192.168.1.1 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 502Q552031 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADESO Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que ✂️ a) é uma rede não orientada a conexão com células de tamanho fixo de 53 bytes. ✂️ b) o ATM Adaptation Layer (AAL) implementa a camada física do modelo ATM. ✂️ c) as velocidades mais comuns para redes ATM são 155 e 622 megabytes por segundo (MBps). ✂️ d) o ATM segue plenamente o modelo de referência Open Systems Interconnection (OSI). ✂️ e) é uma rede orientada a conexão com 48 bytes para o transporte de dados (carga útil). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 503Q548263 | Informática, Rede de ComputadoresNo encerramento normal de uma conexão TCP, ✂️ a) apenas o lado que pediu a conexão envia um pacote com flag FIN ✂️ b) apenas o lado que recebeu o pedido da conexão envia um pacote com flag FIN ✂️ c) cada lado envia um pacote com flag FIN ✂️ d) não há envio de pacotes com flag FIN ✂️ e) um dos lados faz a janela deslizante ter tamanho zero e o outro lado espera o timeout Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 504Q548066 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir. No que diz respeito a redes ATM, a sinalização NNI pública está completamente padronizada pelo ITU-T para interconexão de backbones ATM com administração distinta e permite a definição e a sinalização de políticas de tráfego entre duas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 505Q548094 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens. O procedimento de three-way handshake do TCP consiste no emprego em seqüência das primitivas para abrir (open) uma conexão, enviar (send) ou receber (receive) dados e fechar (close) a conexão aberta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 506Q559654 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIOProtocolo que reduz o trabalho administrativo de uma rede de computadores realizando alocação automática de endereços IP é o ✂️ a) DHCP. ✂️ b) FTP. ✂️ c) SMTP. ✂️ d) SSH. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 507Q551470 | Informática, Rede de Computadores, Assistente Social, TJ SC, TJ SCO firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta: ✂️ a) Impede que o usuário abra e-mails com anexos perigosos. ✂️ b) Detecta e desativa vírus que já estavam no computador antes da ativação do firewall. ✂️ c) Bloqueia spam ou e-mail não solicitado da caixa de entrada do usuário. ✂️ d) Envia automaticamente mensagens de e-mail para o fabricante do antivírus instalado na máquina, contendo informações sobre possíveis ameaças encontradas. ✂️ e) Pede a permissão do usuário para bloquear ou desbloquear determinadas solicitações de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 508Q558895 | Informática, Rede de Computadores, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPENo que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 509Q548165 | Informática, Rede de ComputadoresO dispositivo que separa o tráfego de uma rede utilizando os endereços de hardware é: ✂️ a) Ponte. ✂️ b) Roteador. ✂️ c) Hub. ✂️ d) Comutador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 510Q557949 | Informática, Rede de Computadores, Analista, IRB, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e seus componentes. I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede. II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. III. Todas as portas de um roteador devem receber o mesmo endereço IP. IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 511Q547977 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação. Um sistema half-duplex permite o uso de uma menor banda de freqüências alocada, quando comparado ao sistema full-duplex; porém, nesse caso, para um sistema half-duplex balanceado e simétrico, o tempo necessário para a troca de uma determinada quantidade de informação entre dois pontos quaisquer do sistema é maior que aquele que seria utilizado no caso do sistema full-duplex, dadas as mesmas condições de modulação e de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 512Q547978 | Informática, Rede de ComputadoresQual o método de verificação de colisão em rede ethernet? ✂️ a) CSMA/CC ✂️ b) CSMA/CS ✂️ c) CSMA/CD ✂️ d) CSMA/CB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 513Q559514 | Informática, Rede de Computadores, Arquiteto, TJ PR, UFPRWLAN é uma: ✂️ a) rede local sem fio. ✂️ b) rede local baseada no Windows. ✂️ c) rede local com acesso à World Wide Web. ✂️ d) topologia de rede local em barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 514Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABCConsiderando uma rede local Ethernet, é INCORRETO afirmar que: ✂️ a) Cabos de pares trançados, fibras ópticas e cabos coaxiais podem ser usados para a interligação física dos computadores. ✂️ b) A técnica de controle de acesso ao meio por contensão não impede colisões na rede. ✂️ c) A utilização da mesma estrutura de transmissão (quadro) e do mesmo mecanismo de controle de acesso ao meio permite a coexistência de equipamentos com interfaces de 10Mbps, 100Mbps e até 1Gbps na mesma rede. ✂️ d) O mecanismo de encapsulamento de dados nos quadros (frames) permite sua utilização com diferentes protocolos das camadas superiores (rede, transporte e aplicações). ✂️ e) A definição dos endereços associados às interfaces de rede (MAC) pelos administradores de rede impõe restrições no uso desta tecnologia para um grande número de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 515Q551124 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIOSe uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é: ✂️ a) 218.193.140.64/24 ✂️ b) 218.193.140.64/25 ✂️ c) 218.193.140.64/26 ✂️ d) 218.193.140.64/27 ✂️ e) 218.193.140.64/28 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 516Q549680 | Informática, Rede de Computadores, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes. Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 517Q563045 | Informática, Rede de Computadores, Analista Judiciário, TRT 17a, CESPE CEBRASPENo que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 518Q562887 | Informática, Rede de Computadores, Administrador, SANEAGO GO, IBEGAcerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir: I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos. II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet). III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado. IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas: ✂️ a) I e II. ✂️ b) I, II e III. ✂️ c) III e IV. ✂️ d) Apenas I. ✂️ e) Apenas II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 519Q550878 | Informática, Rede de Computadores, Técnico, Petrobras, CESGRANRIOA rede Ethernet é caracterizada pela existência de número de camadas igual a: ✂️ a) 4 ✂️ b) 5 ✂️ c) 6 ✂️ d) 7 ✂️ e) 8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 520Q559582 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPEConsidere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes. Para a WAN, algumas opções podem ser consideradas em termos de protocolos, tais como X.25 e Frame Relay. Uma das diferenças básicas entre essas tecnologias é que esta última foi projetada para meios de transmissão altamente confiáveis, enquanto a primeira, projetada para operar com enlaces sujeitos a interferências e diferentes tipos de ruídos, inclui em seus quadros informações de verificação de erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
501Q557091 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFCAo se configurar uma rede sem fio, qual o número mais provável do IP default do roteador onde está o ponto de acesso no momento de sua configuração inicial? ✂️ a) 0.0.0.1 ✂️ b) 0.0.0.2 ✂️ c) 127.0.0.1 ✂️ d) 192.168.1.1 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
502Q552031 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADESO Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que ✂️ a) é uma rede não orientada a conexão com células de tamanho fixo de 53 bytes. ✂️ b) o ATM Adaptation Layer (AAL) implementa a camada física do modelo ATM. ✂️ c) as velocidades mais comuns para redes ATM são 155 e 622 megabytes por segundo (MBps). ✂️ d) o ATM segue plenamente o modelo de referência Open Systems Interconnection (OSI). ✂️ e) é uma rede orientada a conexão com 48 bytes para o transporte de dados (carga útil). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
503Q548263 | Informática, Rede de ComputadoresNo encerramento normal de uma conexão TCP, ✂️ a) apenas o lado que pediu a conexão envia um pacote com flag FIN ✂️ b) apenas o lado que recebeu o pedido da conexão envia um pacote com flag FIN ✂️ c) cada lado envia um pacote com flag FIN ✂️ d) não há envio de pacotes com flag FIN ✂️ e) um dos lados faz a janela deslizante ter tamanho zero e o outro lado espera o timeout Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
504Q548066 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir. No que diz respeito a redes ATM, a sinalização NNI pública está completamente padronizada pelo ITU-T para interconexão de backbones ATM com administração distinta e permite a definição e a sinalização de políticas de tráfego entre duas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
505Q548094 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens. O procedimento de three-way handshake do TCP consiste no emprego em seqüência das primitivas para abrir (open) uma conexão, enviar (send) ou receber (receive) dados e fechar (close) a conexão aberta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
506Q559654 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIOProtocolo que reduz o trabalho administrativo de uma rede de computadores realizando alocação automática de endereços IP é o ✂️ a) DHCP. ✂️ b) FTP. ✂️ c) SMTP. ✂️ d) SSH. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
507Q551470 | Informática, Rede de Computadores, Assistente Social, TJ SC, TJ SCO firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta: ✂️ a) Impede que o usuário abra e-mails com anexos perigosos. ✂️ b) Detecta e desativa vírus que já estavam no computador antes da ativação do firewall. ✂️ c) Bloqueia spam ou e-mail não solicitado da caixa de entrada do usuário. ✂️ d) Envia automaticamente mensagens de e-mail para o fabricante do antivírus instalado na máquina, contendo informações sobre possíveis ameaças encontradas. ✂️ e) Pede a permissão do usuário para bloquear ou desbloquear determinadas solicitações de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
508Q558895 | Informática, Rede de Computadores, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPENo que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
509Q548165 | Informática, Rede de ComputadoresO dispositivo que separa o tráfego de uma rede utilizando os endereços de hardware é: ✂️ a) Ponte. ✂️ b) Roteador. ✂️ c) Hub. ✂️ d) Comutador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
510Q557949 | Informática, Rede de Computadores, Analista, IRB, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e seus componentes. I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede. II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. III. Todas as portas de um roteador devem receber o mesmo endereço IP. IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
511Q547977 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação. Um sistema half-duplex permite o uso de uma menor banda de freqüências alocada, quando comparado ao sistema full-duplex; porém, nesse caso, para um sistema half-duplex balanceado e simétrico, o tempo necessário para a troca de uma determinada quantidade de informação entre dois pontos quaisquer do sistema é maior que aquele que seria utilizado no caso do sistema full-duplex, dadas as mesmas condições de modulação e de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
512Q547978 | Informática, Rede de ComputadoresQual o método de verificação de colisão em rede ethernet? ✂️ a) CSMA/CC ✂️ b) CSMA/CS ✂️ c) CSMA/CD ✂️ d) CSMA/CB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
513Q559514 | Informática, Rede de Computadores, Arquiteto, TJ PR, UFPRWLAN é uma: ✂️ a) rede local sem fio. ✂️ b) rede local baseada no Windows. ✂️ c) rede local com acesso à World Wide Web. ✂️ d) topologia de rede local em barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
514Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABCConsiderando uma rede local Ethernet, é INCORRETO afirmar que: ✂️ a) Cabos de pares trançados, fibras ópticas e cabos coaxiais podem ser usados para a interligação física dos computadores. ✂️ b) A técnica de controle de acesso ao meio por contensão não impede colisões na rede. ✂️ c) A utilização da mesma estrutura de transmissão (quadro) e do mesmo mecanismo de controle de acesso ao meio permite a coexistência de equipamentos com interfaces de 10Mbps, 100Mbps e até 1Gbps na mesma rede. ✂️ d) O mecanismo de encapsulamento de dados nos quadros (frames) permite sua utilização com diferentes protocolos das camadas superiores (rede, transporte e aplicações). ✂️ e) A definição dos endereços associados às interfaces de rede (MAC) pelos administradores de rede impõe restrições no uso desta tecnologia para um grande número de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
515Q551124 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIOSe uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é: ✂️ a) 218.193.140.64/24 ✂️ b) 218.193.140.64/25 ✂️ c) 218.193.140.64/26 ✂️ d) 218.193.140.64/27 ✂️ e) 218.193.140.64/28 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
516Q549680 | Informática, Rede de Computadores, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes. Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
517Q563045 | Informática, Rede de Computadores, Analista Judiciário, TRT 17a, CESPE CEBRASPENo que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
518Q562887 | Informática, Rede de Computadores, Administrador, SANEAGO GO, IBEGAcerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir: I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos. II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet). III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado. IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas: ✂️ a) I e II. ✂️ b) I, II e III. ✂️ c) III e IV. ✂️ d) Apenas I. ✂️ e) Apenas II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
519Q550878 | Informática, Rede de Computadores, Técnico, Petrobras, CESGRANRIOA rede Ethernet é caracterizada pela existência de número de camadas igual a: ✂️ a) 4 ✂️ b) 5 ✂️ c) 6 ✂️ d) 7 ✂️ e) 8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
520Q559582 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPEConsidere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes. Para a WAN, algumas opções podem ser consideradas em termos de protocolos, tais como X.25 e Frame Relay. Uma das diferenças básicas entre essas tecnologias é que esta última foi projetada para meios de transmissão altamente confiáveis, enquanto a primeira, projetada para operar com enlaces sujeitos a interferências e diferentes tipos de ruídos, inclui em seus quadros informações de verificação de erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro