Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q30170 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXPara responder a esta questão, sobre comutação por pacotes, leia cuidadosamente as afirmações a seguir. I. A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos. II. A comutação por pacotes utiliza a ideia da segmentação de dados em partes discretas, compostas de cabeçalho com bits de verificação de integridade, corpo e rodapé. III. Os comutadores de pacotes utilizam uma das seguintes técnicas: Cut-through, Store-and-forward ou Fragment-free. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) todas. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q629866 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsecutivos, referentes à instalação e configuração do Active Directory. No Active Directory, a criação de contas de usuários, ou de grupos de usuários, e alterações nas contas de usuários ou políticas de segurança podem ser feitas em servidores-membros e automaticamente replicadas para todos os controladores de domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q139524 | Informática, Redes de Computadores, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a conceitos e modos de utilizaçãoda Internet e de intranets, assim como a conceitos básicos detecnologia e segurança da informação. Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q30654 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXA equipe de TI de uma empresa de pequeno porte recebeu a orientação para alterar o mais rápido possível seu servidor de domain name system, com a finalidade de disponibilizar um serviço com menor latência e alta disponibilidade. Entre as modificações programadas, a equipe planeja determinar um novo endereço IP ao servidor. Para automatizar a alteração desse novo endereço IP nos computadores em sua rede local, qual serviço de rede auxilia nessa operação? ✂️ a) SIP. ✂️ b) DHCP. ✂️ c) SNMP. ✂️ d) RAID. ✂️ e) FTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q47586 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.Diferentemente da topologia em estrela, em que cada enlace físico de transmissão conecta apenas dois dispositivos, a topologia em anel tem uma configuração multiponto, por meio da qual cada enlace físico pode conectar vários pontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador? ✂️ a) 1, 3 e 2 ✂️ b) 1, 3 e 3 ✂️ c) 2, 2 e 3 ✂️ d) 2, 3 e 3 ✂️ e) 3, 3 e 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q617475 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à topologia de redes: I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados de conectarem estações à rede. II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão. III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será descartada pelo nó que colocou a referida marcação. IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em anel uma das mais confiáveis e seguras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q18012 | Informática, Redes de Computadores, Professor de Tecnologia da Informação, Marinha do Brasil, MBCom relação à rede de computadores, assinale a opção INCORRETA. ✂️ a) Para detectar erros, os sistemas de rede normalmente enviam uma quantia pequena de informações adicionais com os dados. Um remetente computa o valor das informações adicionais a partir dos dados, e um receptor executa a mesma computação para se certificar de que o pacote foi transmitido sem erro. ✂️ b) Um esquema de paridade, projetado para ajudar a detectar erros de transmissão, envia um bit extra de informação com cada caracter, isso permite que o receptor determine se um bit foi mudado e garante a detecção de erros de transmissão que mudam um número par de bits. ✂️ c) Grande parte da complexidade em redes de computadores surge porque os sistemas de transmissão digitais são suscetíveis à interferência que pode fazer com que dados aleatórios apareçam ou dados transmitidos sejam perdidos ou modificados. ✂️ d) Para assegurar que cada computador receba serviço imediato e justo, as redes de computadores exigem que os dados sejam divididos em blocos pequenos chamados pacotes . ✂️ e) Os termos byte stuffing e caracter stuffing se referem a enxerto de dados usado com hardware orientado a caracter, e bit stuffing, que é mais comum, se refere a enxerto de dados com hardware orientado a bits. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q23175 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOEndereços no IPv4 são números de 32 bits. Na nova versão (IPv6), endereços são codificados com ✂️ a) 128 bits ✂️ b) 120 bits ✂️ c) 112 bits ✂️ d) 64 bits ✂️ e) 56 bits Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q644522 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado ✂️ a) oshd. ✂️ b) ossh. ✂️ c) sshd. ✂️ d) ssh1. ✂️ e) ssh2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q27610 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESPEm uma instalação física de rede local de computadores (LAN), são utilizados cabos de pares trançados para conectar os computadores à uma Switch. O tipo de topologia física de rede estabelecido nessa LAN é denominado ✂️ a) Árvore. ✂️ b) Barramento. ✂️ c) Distribuída. ✂️ d) Estrela. ✂️ e) Mista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q30175 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXUma Virtual Local Area Network, VLAN, é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física. Foram definidos vários tipos de VLAN, de acordo com o critério de comutação e o nível em que se efetua. A VLAN de nível 1 define uma rede virtual em função de quê? ✂️ a) Das portas de conexão no comutador. ✂️ b) Dos endereços MAC das estações. ✂️ c) Dos endereços MAC dos servidores. ✂️ d) Da associação de subredes com o endereço IP fonte dos datagramas. ✂️ e) Do tipo de protocolo utilizado em uma mesma rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q30537 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIXA arquitetura de rede TCP/IP pode ser visualizada em quatro níveis, havendo em cada nível os respectivos protocolos que definem as regras de comunicação de dados. O protocolo TCP atua na camada de: ✂️ a) Transporte e o protocolo IP atua um nível abaixo na camada de Rede. ✂️ b) Transporte e o protocolo IP atua um nível acima na camada de Rede. ✂️ c) Rede e o protocolo IP atua um nível abaixo na camada de Transporte. ✂️ d) Rede e o protocolo IP atua um nível acima na camada de Transporte. ✂️ e) Rede, na mesma camada que o protocolo IP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q22920 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO padrão IEEE 802.11 define a transmissão Ethernet sem fio. Nesse contexto, o SSID tem a função de ✂️ a) definir o identificador de criptografia da rede. ✂️ b) configurar o tipo de segurança utilizado. ✂️ c) identificar a rede por meio de um nome. ✂️ d) estabelecer a chave de segurança de acesso à rede. ✂️ e) selecionar o Shell seguro utilizado na transmissão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q43939 | Informática, Redes de Computadores, Técnico Judiciário, TRF DF, FCCOs protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar: ✂️ a) A camada de Transporte reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. ✂️ b) O protocolo IP garante a entrega dos pacotes em uma rede. O cabeçalho de um pacote IP é composto por apenas 3 campos de controle: o campo de endereço da fonte, o de endereço de destino e o de tempo de vida do pacote. ✂️ c) O protocolo UDP além de não ser orientado à conexão, não é confiável, pois não oferece nenhuma verificação para a entrega de dados. Mas, por não efetuar esta verificação, torna-se muito rápido e gera menos tráfego na rede. ✂️ d) O protocolo TCP, por ser orientado à conexão, provê uma conexão segura para a troca de dados entre hosts diferentes. Todos os pacotes são sequenciados e identificados e um circuito virtual é estabelecido para as comunicações. ✂️ e) O IP é um protocolo de conectividade que provê um serviço de pacotes de dados (datagramas) entre hosts. É responsável pelo endereçamento dos pacotes, pacotes de roteamento, fragmentação e reunião, movendo dados entre camadas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q28169 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do processamento da requisição, indicando o motivo para a resposta. Considere: I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”. II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”. III. Numa requisição como: http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q262277 | Informática, Redes de Computadores, Técnico Ministerial, MPE PB, FCCUma configuração popular para uma rede local é topologia em estrela, na qual os computadores são ligados por meio de um switch. O tipo de cabo preferido e mais comumente usado para ligar o switch às estações trabalho é o ✂️ a) par trançado, com conector RJ-45 nas extremidades. ✂️ b) coaxial, com conector BNC nas extremidades. ✂️ c) de fibra ótica, com conector MTRJ nas extremidades. ✂️ d) par trançado, com conector RJ-11 nas extremidades. ✂️ e) de fibra ótica, com conector SC ou ST nas extremidades. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q50180 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCSobre os tipos de sistemas utilizados na transmissão por SMTP, considere: I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte. II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento. III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte. Está correto o que consta em ✂️ a) II e III, apenas. ✂️ b) I e II, apenas. ✂️ c) I, II e III. ✂️ d) I e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q640089 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são) ✂️ a) o protocolo UDP, em vez do TCP. ✂️ b) os protocolos de roteamento que levem em conta a prioridade dos pacotes. ✂️ c) os algoritmos para controle de fluxo e de congestionamento na rede. ✂️ d) os códigos corretores de erro do tipo FEC. ✂️ e) as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q639508 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCDurante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo ✂️ a) DHCP e/ou NAT. ✂️ b) DHCP e/ou DNS. ✂️ c) DNS e/ou NAT. ✂️ d) DHCP, DNS e/ou NAT. ✂️ e) DNS, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q30170 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXPara responder a esta questão, sobre comutação por pacotes, leia cuidadosamente as afirmações a seguir. I. A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos. II. A comutação por pacotes utiliza a ideia da segmentação de dados em partes discretas, compostas de cabeçalho com bits de verificação de integridade, corpo e rodapé. III. Os comutadores de pacotes utilizam uma das seguintes técnicas: Cut-through, Store-and-forward ou Fragment-free. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) todas. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q629866 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsecutivos, referentes à instalação e configuração do Active Directory. No Active Directory, a criação de contas de usuários, ou de grupos de usuários, e alterações nas contas de usuários ou políticas de segurança podem ser feitas em servidores-membros e automaticamente replicadas para todos os controladores de domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q139524 | Informática, Redes de Computadores, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a conceitos e modos de utilizaçãoda Internet e de intranets, assim como a conceitos básicos detecnologia e segurança da informação. Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q30654 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXA equipe de TI de uma empresa de pequeno porte recebeu a orientação para alterar o mais rápido possível seu servidor de domain name system, com a finalidade de disponibilizar um serviço com menor latência e alta disponibilidade. Entre as modificações programadas, a equipe planeja determinar um novo endereço IP ao servidor. Para automatizar a alteração desse novo endereço IP nos computadores em sua rede local, qual serviço de rede auxilia nessa operação? ✂️ a) SIP. ✂️ b) DHCP. ✂️ c) SNMP. ✂️ d) RAID. ✂️ e) FTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q47586 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.Diferentemente da topologia em estrela, em que cada enlace físico de transmissão conecta apenas dois dispositivos, a topologia em anel tem uma configuração multiponto, por meio da qual cada enlace físico pode conectar vários pontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador? ✂️ a) 1, 3 e 2 ✂️ b) 1, 3 e 3 ✂️ c) 2, 2 e 3 ✂️ d) 2, 3 e 3 ✂️ e) 3, 3 e 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q617475 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à topologia de redes: I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados de conectarem estações à rede. II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão. III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será descartada pelo nó que colocou a referida marcação. IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em anel uma das mais confiáveis e seguras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q18012 | Informática, Redes de Computadores, Professor de Tecnologia da Informação, Marinha do Brasil, MBCom relação à rede de computadores, assinale a opção INCORRETA. ✂️ a) Para detectar erros, os sistemas de rede normalmente enviam uma quantia pequena de informações adicionais com os dados. Um remetente computa o valor das informações adicionais a partir dos dados, e um receptor executa a mesma computação para se certificar de que o pacote foi transmitido sem erro. ✂️ b) Um esquema de paridade, projetado para ajudar a detectar erros de transmissão, envia um bit extra de informação com cada caracter, isso permite que o receptor determine se um bit foi mudado e garante a detecção de erros de transmissão que mudam um número par de bits. ✂️ c) Grande parte da complexidade em redes de computadores surge porque os sistemas de transmissão digitais são suscetíveis à interferência que pode fazer com que dados aleatórios apareçam ou dados transmitidos sejam perdidos ou modificados. ✂️ d) Para assegurar que cada computador receba serviço imediato e justo, as redes de computadores exigem que os dados sejam divididos em blocos pequenos chamados pacotes . ✂️ e) Os termos byte stuffing e caracter stuffing se referem a enxerto de dados usado com hardware orientado a caracter, e bit stuffing, que é mais comum, se refere a enxerto de dados com hardware orientado a bits. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q23175 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOEndereços no IPv4 são números de 32 bits. Na nova versão (IPv6), endereços são codificados com ✂️ a) 128 bits ✂️ b) 120 bits ✂️ c) 112 bits ✂️ d) 64 bits ✂️ e) 56 bits Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q644522 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado ✂️ a) oshd. ✂️ b) ossh. ✂️ c) sshd. ✂️ d) ssh1. ✂️ e) ssh2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q27610 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESPEm uma instalação física de rede local de computadores (LAN), são utilizados cabos de pares trançados para conectar os computadores à uma Switch. O tipo de topologia física de rede estabelecido nessa LAN é denominado ✂️ a) Árvore. ✂️ b) Barramento. ✂️ c) Distribuída. ✂️ d) Estrela. ✂️ e) Mista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q30175 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXUma Virtual Local Area Network, VLAN, é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física. Foram definidos vários tipos de VLAN, de acordo com o critério de comutação e o nível em que se efetua. A VLAN de nível 1 define uma rede virtual em função de quê? ✂️ a) Das portas de conexão no comutador. ✂️ b) Dos endereços MAC das estações. ✂️ c) Dos endereços MAC dos servidores. ✂️ d) Da associação de subredes com o endereço IP fonte dos datagramas. ✂️ e) Do tipo de protocolo utilizado em uma mesma rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q30537 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIXA arquitetura de rede TCP/IP pode ser visualizada em quatro níveis, havendo em cada nível os respectivos protocolos que definem as regras de comunicação de dados. O protocolo TCP atua na camada de: ✂️ a) Transporte e o protocolo IP atua um nível abaixo na camada de Rede. ✂️ b) Transporte e o protocolo IP atua um nível acima na camada de Rede. ✂️ c) Rede e o protocolo IP atua um nível abaixo na camada de Transporte. ✂️ d) Rede e o protocolo IP atua um nível acima na camada de Transporte. ✂️ e) Rede, na mesma camada que o protocolo IP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q22920 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO padrão IEEE 802.11 define a transmissão Ethernet sem fio. Nesse contexto, o SSID tem a função de ✂️ a) definir o identificador de criptografia da rede. ✂️ b) configurar o tipo de segurança utilizado. ✂️ c) identificar a rede por meio de um nome. ✂️ d) estabelecer a chave de segurança de acesso à rede. ✂️ e) selecionar o Shell seguro utilizado na transmissão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q43939 | Informática, Redes de Computadores, Técnico Judiciário, TRF DF, FCCOs protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar: ✂️ a) A camada de Transporte reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. ✂️ b) O protocolo IP garante a entrega dos pacotes em uma rede. O cabeçalho de um pacote IP é composto por apenas 3 campos de controle: o campo de endereço da fonte, o de endereço de destino e o de tempo de vida do pacote. ✂️ c) O protocolo UDP além de não ser orientado à conexão, não é confiável, pois não oferece nenhuma verificação para a entrega de dados. Mas, por não efetuar esta verificação, torna-se muito rápido e gera menos tráfego na rede. ✂️ d) O protocolo TCP, por ser orientado à conexão, provê uma conexão segura para a troca de dados entre hosts diferentes. Todos os pacotes são sequenciados e identificados e um circuito virtual é estabelecido para as comunicações. ✂️ e) O IP é um protocolo de conectividade que provê um serviço de pacotes de dados (datagramas) entre hosts. É responsável pelo endereçamento dos pacotes, pacotes de roteamento, fragmentação e reunião, movendo dados entre camadas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q28169 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do processamento da requisição, indicando o motivo para a resposta. Considere: I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”. II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”. III. Numa requisição como: http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q262277 | Informática, Redes de Computadores, Técnico Ministerial, MPE PB, FCCUma configuração popular para uma rede local é topologia em estrela, na qual os computadores são ligados por meio de um switch. O tipo de cabo preferido e mais comumente usado para ligar o switch às estações trabalho é o ✂️ a) par trançado, com conector RJ-45 nas extremidades. ✂️ b) coaxial, com conector BNC nas extremidades. ✂️ c) de fibra ótica, com conector MTRJ nas extremidades. ✂️ d) par trançado, com conector RJ-11 nas extremidades. ✂️ e) de fibra ótica, com conector SC ou ST nas extremidades. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q50180 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCSobre os tipos de sistemas utilizados na transmissão por SMTP, considere: I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte. II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento. III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte. Está correto o que consta em ✂️ a) II e III, apenas. ✂️ b) I e II, apenas. ✂️ c) I, II e III. ✂️ d) I e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q640089 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são) ✂️ a) o protocolo UDP, em vez do TCP. ✂️ b) os protocolos de roteamento que levem em conta a prioridade dos pacotes. ✂️ c) os algoritmos para controle de fluxo e de congestionamento na rede. ✂️ d) os códigos corretores de erro do tipo FEC. ✂️ e) as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q639508 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCDurante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo ✂️ a) DHCP e/ou NAT. ✂️ b) DHCP e/ou DNS. ✂️ c) DNS e/ou NAT. ✂️ d) DHCP, DNS e/ou NAT. ✂️ e) DNS, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro