Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1461Q617811 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEAcerca do sistema operacional Linux, julgue os seguintes itens. O protocolo IPV4 utiliza, para o endereçamento de IP, um número binário de 4 bytes. Como esse número está se esgotando, criou-se o protocolo IPV6, que utiliza 6 bytes de endereçamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1462Q631391 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de comunicação de dados e redes de computadores, julgue os itens a seguir. Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1463Q616033 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1464Q620396 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões: ✂️ a) datagrama confirmado e datagrama não-confiável. ✂️ b) conexão não-confiável e datagrama não-confiável. ✂️ c) solicitação/resposta e fluxo de mensagens confiável. ✂️ d) datagrama confirmado e fluxo de bytes confiável. ✂️ e) conexão não-confiável e fluxo de bytes confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1465Q635005 | Informática, Redes de computadores, Analista Fiscal, TCE RR, ESAGSquid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo: ✂️ a) apt-get install squid ✂️ b) acl sites_proibidos dstdom_regex "/etc/squid/bad_sites" ✂️ c) http_port 8080 ✂️ d) cache_log /var/log/squid/squid.log Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1466Q619143 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de Active Directory, IIS (Internet Information Service) e terminal service, julgue os itens que se seguem. No Active Directory, os elementos que definem as permissões de controle de acesso para os objetos são apenas descritores de segurança e herança de objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1467Q611465 | Informática, Redes de computadoresUma rede está com o sinal atenuado devido ao longo comprimento dos cabos entre os computadores. Deseja-se corrigir este problema. A solução correta é instalar: ✂️ a) pontes (bridges) entre os segmentos longos, porque elas podem ser usadas para conectar segmentos de diferentes tipos. ✂️ b) roteadores entre os segmentos longos, porque eles filtram o tráfego ✂️ c) repetidores entre os segmentos longos, porque eles regeneram o sinal. ✂️ d) roteadores entre os segmentos longos, porque eles amplificam o sinal. ✂️ e) repetidores entre os segmentos longos, porque eles reduzem o tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1468Q628119 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCConsidere: I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente. II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de compatibilidade de protocolo e velocidade). III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle. Representa desvantagem da comutação por circuito o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1469Q622245 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da arquitetura cliente-servidor usada em clientes, servidores e redes, julgue os itens a seguir. O termo cliente é usado para designar uma parte distinta de um sistema de computador que gerencia um conjunto de recursos relacionados e apresenta sua funcionalidade para usuários e aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1470Q644269 | Informática, Redes de computadores, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAtualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital. A respeito dessas aplicações, é correto afirmar: ✂️ a) o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos trocados pela rede. ✂️ b) os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos. ✂️ c) provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping). ✂️ d) os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais. ✂️ e) as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1471Q620211 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IFB BA, FUNRIOQual é o padrão de definição dos dados para intercâmbio adotado pelo e-PING (Padrões de Interoperabilidade de Governo Eletrônico)? ✂️ a) DTD ✂️ b) OWL Schema ✂️ c) RDF Schema ✂️ d) XML Schema ✂️ e) XSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1472Q646602 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. A fibra ótica é um dos meios de transmissão utilizados em redes de computadores. As fibras do tipo monomodo possuem atenuação maior que as do tipo multimodo, pois apresentam maior dispersão da luz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1473Q636151 | Informática, Redes de computadores, Técnico de Laboratório, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às redes de computadores, julgue os seguintes itens. Se o ACK correspondente a um pacote enviado não é recebido, decorrido um tempo estimado, o protocolo UDP realiza a retransmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1474Q615989 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOQual o número de bits utilizados para formar um endereço IP no IPv6? ✂️ a) 16 ✂️ b) 32 ✂️ c) 64 ✂️ d) 128 ✂️ e) 256 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1475Q629307 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPECom relação ao cabeamento estruturado, julgue os itens que se seguem. A conexão de um equipamento ativo de rede de dados ao cabeamento horizontal pode ser realizada por meio de interconexão, sendo vedada, nesse caso, a utilização de conexões cruzadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1476Q625474 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos. O protocolo de reserva de recursos (RSVP) é um sistema de sinalização para configurar o circuito virtual necessário no DiffServ, quando este for utilizado no nível IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1477Q630084 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos. O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1478Q616016 | Informática, Redes de computadores, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmações sobre redes de computadores: i) A tecnologia ADSL permite a interligação de dois computadores independente da distância física. ii) A transmissão de dados por fibra óptica está imune a interferências eletromagnéticas. iii) Em geral, as velocidades das redes locais são maiores do que as das redes WAN para custos semelhantes. iv) Em um cabo STP de 4 pares de fios, a malha externa deve ser aterrada em apenas uma das extremidades. A quantidade de afirmativas corretas é: ✂️ a) 0; ✂️ b) 1; ✂️ c) 2; ✂️ d) 3; ✂️ e) 4; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1479Q641362 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEJulgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568. I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto. II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C. III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C. IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1480Q621399 | Informática, Redes de computadores, Técnico em Informática, ELETROACRE AC, MAKIYAMA8 Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de rede utiliza-se o servidor ✂️ a) DNS. ✂️ b) RRAS. ✂️ c) NAT. ✂️ d) WINS. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1461Q617811 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEAcerca do sistema operacional Linux, julgue os seguintes itens. O protocolo IPV4 utiliza, para o endereçamento de IP, um número binário de 4 bytes. Como esse número está se esgotando, criou-se o protocolo IPV6, que utiliza 6 bytes de endereçamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1462Q631391 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de comunicação de dados e redes de computadores, julgue os itens a seguir. Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1463Q616033 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1464Q620396 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões: ✂️ a) datagrama confirmado e datagrama não-confiável. ✂️ b) conexão não-confiável e datagrama não-confiável. ✂️ c) solicitação/resposta e fluxo de mensagens confiável. ✂️ d) datagrama confirmado e fluxo de bytes confiável. ✂️ e) conexão não-confiável e fluxo de bytes confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1465Q635005 | Informática, Redes de computadores, Analista Fiscal, TCE RR, ESAGSquid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo: ✂️ a) apt-get install squid ✂️ b) acl sites_proibidos dstdom_regex "/etc/squid/bad_sites" ✂️ c) http_port 8080 ✂️ d) cache_log /var/log/squid/squid.log Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1466Q619143 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de Active Directory, IIS (Internet Information Service) e terminal service, julgue os itens que se seguem. No Active Directory, os elementos que definem as permissões de controle de acesso para os objetos são apenas descritores de segurança e herança de objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1467Q611465 | Informática, Redes de computadoresUma rede está com o sinal atenuado devido ao longo comprimento dos cabos entre os computadores. Deseja-se corrigir este problema. A solução correta é instalar: ✂️ a) pontes (bridges) entre os segmentos longos, porque elas podem ser usadas para conectar segmentos de diferentes tipos. ✂️ b) roteadores entre os segmentos longos, porque eles filtram o tráfego ✂️ c) repetidores entre os segmentos longos, porque eles regeneram o sinal. ✂️ d) roteadores entre os segmentos longos, porque eles amplificam o sinal. ✂️ e) repetidores entre os segmentos longos, porque eles reduzem o tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1468Q628119 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCConsidere: I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente. II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de compatibilidade de protocolo e velocidade). III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle. Representa desvantagem da comutação por circuito o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1469Q622245 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEA respeito da arquitetura cliente-servidor usada em clientes, servidores e redes, julgue os itens a seguir. O termo cliente é usado para designar uma parte distinta de um sistema de computador que gerencia um conjunto de recursos relacionados e apresenta sua funcionalidade para usuários e aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1470Q644269 | Informática, Redes de computadores, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESEAtualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital. A respeito dessas aplicações, é correto afirmar: ✂️ a) o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos trocados pela rede. ✂️ b) os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos. ✂️ c) provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping). ✂️ d) os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais. ✂️ e) as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1471Q620211 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IFB BA, FUNRIOQual é o padrão de definição dos dados para intercâmbio adotado pelo e-PING (Padrões de Interoperabilidade de Governo Eletrônico)? ✂️ a) DTD ✂️ b) OWL Schema ✂️ c) RDF Schema ✂️ d) XML Schema ✂️ e) XSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1472Q646602 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. A fibra ótica é um dos meios de transmissão utilizados em redes de computadores. As fibras do tipo monomodo possuem atenuação maior que as do tipo multimodo, pois apresentam maior dispersão da luz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1473Q636151 | Informática, Redes de computadores, Técnico de Laboratório, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às redes de computadores, julgue os seguintes itens. Se o ACK correspondente a um pacote enviado não é recebido, decorrido um tempo estimado, o protocolo UDP realiza a retransmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1474Q615989 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOQual o número de bits utilizados para formar um endereço IP no IPv6? ✂️ a) 16 ✂️ b) 32 ✂️ c) 64 ✂️ d) 128 ✂️ e) 256 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1475Q629307 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPECom relação ao cabeamento estruturado, julgue os itens que se seguem. A conexão de um equipamento ativo de rede de dados ao cabeamento horizontal pode ser realizada por meio de interconexão, sendo vedada, nesse caso, a utilização de conexões cruzadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1476Q625474 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos. O protocolo de reserva de recursos (RSVP) é um sistema de sinalização para configurar o circuito virtual necessário no DiffServ, quando este for utilizado no nível IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1477Q630084 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos. O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1478Q616016 | Informática, Redes de computadores, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmações sobre redes de computadores: i) A tecnologia ADSL permite a interligação de dois computadores independente da distância física. ii) A transmissão de dados por fibra óptica está imune a interferências eletromagnéticas. iii) Em geral, as velocidades das redes locais são maiores do que as das redes WAN para custos semelhantes. iv) Em um cabo STP de 4 pares de fios, a malha externa deve ser aterrada em apenas uma das extremidades. A quantidade de afirmativas corretas é: ✂️ a) 0; ✂️ b) 1; ✂️ c) 2; ✂️ d) 3; ✂️ e) 4; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1479Q641362 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEJulgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568. I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto. II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C. III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C. IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1480Q621399 | Informática, Redes de computadores, Técnico em Informática, ELETROACRE AC, MAKIYAMA8 Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de rede utiliza-se o servidor ✂️ a) DNS. ✂️ b) RRAS. ✂️ c) NAT. ✂️ d) WINS. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro