Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1061Q638846 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPEA respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir. As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1062Q635552 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a pilha de protocolos TCP/IP, julgue os itens que se seguem. O serviço de DNS, quando presente na pilha TCP/IP, encontra-se na camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1063Q635303 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1064Q627724 | Informática, Redes de computadores, Analista Jurídico, PGDF DF, IADESDentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter. ✂️ a) É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela própria linha. ✂️ b) É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a transmissão de um pacote. ✂️ c) É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de comunicação. ✂️ d) É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota. ✂️ e) É o tempo gasto para se transmitir um bloco de informações, de forma integral ou dividida em pacotes distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1065Q626210 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113. O modelo de serviços diferenciados é caracterizado pela reserva de recursos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1066Q611377 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPEAcerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir. Quando configurado com o sistema de diretórios active directory, uma estação pode ser gerenciada remotamente por um administrador do active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1067Q613180 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEAs redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir. Entre os diversos equipamentos que podem ser utilizados para aumentar o nível de segurança de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ação possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1068Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações. ✂️ a) CSMA 0,01-persistente. ✂️ b) Slloted Aloha. ✂️ c) CSMA. ✂️ d) CSMA não persistente. ✂️ e) Aloha puro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1069Q615293 | Informática, Redes de computadores, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPEUma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. Uma intranet permite o uso de tecnologias WWW no ambiente privativo da empresa, por meio de rede local ou geograficamente distribuída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1070Q638092 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPEA respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir. O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1071Q617626 | Informática, Redes de computadores, Agente de Apoio, MPE AM, CESPE CEBRASPEConsiderando os conceitos relacionados à Internet, julgue os próximos itens. Os protocolos TCP e FTP pertencem à camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1072Q640674 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCBreno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é ✂️ a) dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ b) dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho ✂️ c) dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br ✂️ d) dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ e) dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1073Q627378 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCCConsidere: I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade. II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas. III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1074Q157880 | Informática, Redes de Computadores, Assistente Administrativo, EPE, CESGRANRIOTexto associado.Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft Windows XP para responder às questões de nos 27 a 30. Para que um usuário possa conectar seu computador em um domínio de uma rede local de computadores, ele deve ter configurado em um servidor dessa rede um(a) ✂️ a) provedor de internet ✂️ b) endereço de internet específico ✂️ c) modem para conexão à internet ✂️ d) área de trabalho individual para seu serviço ✂️ e) conta de usuário com uma senha para acesso Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1075Q622284 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCCEm se tratando de redes Wireless, as principais especificações técnicas desse padrão incluem taxas de transferências de 65 Mbps a 600 Mbps e faixa de frequência de 2,4 GHz e/ou 5 GHz, além de manter a compatibilidade com os clientes 802;11g e 802.11b. Trata-se do padrão ✂️ a) 802.11p ✂️ b) 802.11j ✂️ c) 802.11k ✂️ d) 802.11m ✂️ e) 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1076Q610540 | Informática, Redes de computadoresA segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir. I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN. II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação. III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1077Q646128 | Informática, Redes de computadores, Auxiliar Técnico, TRANSPETRO, CESGRANRIOSobre as redes de computadores, são feitas as seguintes afirmativas: I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet; II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas ✂️ b) II, apenas ✂️ c) III, apenas ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1078Q626192 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere duas redes privadas com a estrutura a seguir. Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que ✂️ a) não é possível acessar o servidor nessas condições. ✂️ b) conseguirá acessar por meio da URL http://10.0.0.2:80 ✂️ c) conseguirá acessar por meio da URL http:// 10.0.0.2:8080 ✂️ d) conseguirá acessar por meio da URL http:// 192.0.31.10:80 ✂️ e) conseguirá acessar por meio da URL http:// 192.0.31.10:8080 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1079Q622103 | Informática, Redes de computadores, Gestor em Ciências e Tecnologia, FJP MG, FUMARCAnalise as seguintes afirmativas sobre redes de computadores: I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1.II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores.III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede. A opção CORRETA é: ✂️ a) I e II são verdadeiras. ✂️ b) I e III são verdadeiras. ✂️ c) II e III são verdadeiras. ✂️ d) Apenas II é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1080Q634398 | Informática, Redes de computadores, Técnico Judiciário, TRE CE, FCCSobre DMZ é INCORRETO afirmar: ✂️ a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. ✂️ b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. ✂️ c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. ✂️ d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. ✂️ e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1061Q638846 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPEA respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir. As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1062Q635552 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a pilha de protocolos TCP/IP, julgue os itens que se seguem. O serviço de DNS, quando presente na pilha TCP/IP, encontra-se na camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1063Q635303 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1064Q627724 | Informática, Redes de computadores, Analista Jurídico, PGDF DF, IADESDentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter. ✂️ a) É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela própria linha. ✂️ b) É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a transmissão de um pacote. ✂️ c) É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de comunicação. ✂️ d) É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota. ✂️ e) É o tempo gasto para se transmitir um bloco de informações, de forma integral ou dividida em pacotes distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1065Q626210 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113. O modelo de serviços diferenciados é caracterizado pela reserva de recursos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1066Q611377 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPEAcerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir. Quando configurado com o sistema de diretórios active directory, uma estação pode ser gerenciada remotamente por um administrador do active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1067Q613180 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEAs redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir. Entre os diversos equipamentos que podem ser utilizados para aumentar o nível de segurança de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ação possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1068Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações. ✂️ a) CSMA 0,01-persistente. ✂️ b) Slloted Aloha. ✂️ c) CSMA. ✂️ d) CSMA não persistente. ✂️ e) Aloha puro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1069Q615293 | Informática, Redes de computadores, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPEUma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. Uma intranet permite o uso de tecnologias WWW no ambiente privativo da empresa, por meio de rede local ou geograficamente distribuída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1070Q638092 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPEA respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir. O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1071Q617626 | Informática, Redes de computadores, Agente de Apoio, MPE AM, CESPE CEBRASPEConsiderando os conceitos relacionados à Internet, julgue os próximos itens. Os protocolos TCP e FTP pertencem à camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1072Q640674 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCBreno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é ✂️ a) dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ b) dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho ✂️ c) dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br ✂️ d) dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ e) dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1073Q627378 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCCConsidere: I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade. II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas. III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1074Q157880 | Informática, Redes de Computadores, Assistente Administrativo, EPE, CESGRANRIOTexto associado.Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft Windows XP para responder às questões de nos 27 a 30. Para que um usuário possa conectar seu computador em um domínio de uma rede local de computadores, ele deve ter configurado em um servidor dessa rede um(a) ✂️ a) provedor de internet ✂️ b) endereço de internet específico ✂️ c) modem para conexão à internet ✂️ d) área de trabalho individual para seu serviço ✂️ e) conta de usuário com uma senha para acesso Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1075Q622284 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCCEm se tratando de redes Wireless, as principais especificações técnicas desse padrão incluem taxas de transferências de 65 Mbps a 600 Mbps e faixa de frequência de 2,4 GHz e/ou 5 GHz, além de manter a compatibilidade com os clientes 802;11g e 802.11b. Trata-se do padrão ✂️ a) 802.11p ✂️ b) 802.11j ✂️ c) 802.11k ✂️ d) 802.11m ✂️ e) 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1076Q610540 | Informática, Redes de computadoresA segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir. I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN. II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação. III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1077Q646128 | Informática, Redes de computadores, Auxiliar Técnico, TRANSPETRO, CESGRANRIOSobre as redes de computadores, são feitas as seguintes afirmativas: I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet; II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas ✂️ b) II, apenas ✂️ c) III, apenas ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1078Q626192 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere duas redes privadas com a estrutura a seguir. Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que ✂️ a) não é possível acessar o servidor nessas condições. ✂️ b) conseguirá acessar por meio da URL http://10.0.0.2:80 ✂️ c) conseguirá acessar por meio da URL http:// 10.0.0.2:8080 ✂️ d) conseguirá acessar por meio da URL http:// 192.0.31.10:80 ✂️ e) conseguirá acessar por meio da URL http:// 192.0.31.10:8080 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1079Q622103 | Informática, Redes de computadores, Gestor em Ciências e Tecnologia, FJP MG, FUMARCAnalise as seguintes afirmativas sobre redes de computadores: I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1.II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores.III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede. A opção CORRETA é: ✂️ a) I e II são verdadeiras. ✂️ b) I e III são verdadeiras. ✂️ c) II e III são verdadeiras. ✂️ d) Apenas II é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1080Q634398 | Informática, Redes de computadores, Técnico Judiciário, TRE CE, FCCSobre DMZ é INCORRETO afirmar: ✂️ a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. ✂️ b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. ✂️ c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. ✂️ d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. ✂️ e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro