Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1481Q621471 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de segurança oferecido por esses equipamentos contra possíveis ataques de hackers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1482Q616620 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Saúde Suplementar, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1483Q620211 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IFB BA, FUNRIOQual é o padrão de definição dos dados para intercâmbio adotado pelo e-PING (Padrões de Interoperabilidade de Governo Eletrônico)? ✂️ a) DTD ✂️ b) OWL Schema ✂️ c) RDF Schema ✂️ d) XML Schema ✂️ e) XSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1484Q614851 | Informática, Redes de computadores, Analista Judiciário, TRT 9a, FCCNo Tribunal no qual você trabalha a rede é do tipo: 201.47.32.0/255.255.255.0. Você necessita obter pelo menos 10 sub-redes desta rede originária, além de utilizar o comando Telnet para acesso remoto. Para tanto, considere: I. Número mínimo de bits da máscara necessários à obtenção desta divisão. II. Números IP (hosts) efetivamente disponíveis em cada sub-rede. III. Nova máscara de sub-rede. IV. Porta padrão a ser utilizada no comando Telnet. Assinale a única alternativa que contém as respostas para os itens I, II, III e IV, respectivamente: ✂️ a) "3"; "6"; "255.255.255.240"; "22". ✂️ b) "3"; "6"; "255.255.255.248"; "23". ✂️ c) "4"; "14"; "255.255.255.240"; "23". ✂️ d) "4"; "15"; "255.255.255.248"; "22". ✂️ e) "4"; "15"; "255.255.255.248"; "23". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1485Q611274 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. O Windows NT Server permite o controle do número de licenças em uso por seus clientes, sendo necessário, para que isso ocorra, que, durante a sua instalação, se opte pelo licenciamento por servidor ou por estação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1486Q646602 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. A fibra ótica é um dos meios de transmissão utilizados em redes de computadores. As fibras do tipo monomodo possuem atenuação maior que as do tipo multimodo, pois apresentam maior dispersão da luz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1487Q618462 | Informática, Redes de computadores, Técnico de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELNa seguinte tecnologia a velocidades de UPLOAD é menor ou igual a velocidade de DOWNLOAD: ✂️ a) HDSL. ✂️ b) UDSL. ✂️ c) ADSL. ✂️ d) SDSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1488Q622050 | Informática, Redes de computadores, Analista, MPE RO, FUNCABSão características do LDAP,EXCETO: ✂️ a) trabalha sobre TCP/IP. ✂️ b) organiza os recursos da rede de forma não hierárquica. ✂️ c) pode ser utilizado para armazenamento de informações no formato DIT. ✂️ d) éumpadrão aberto. ✂️ e) pode ser utilizadoemdiferentes plataformas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1489Q613646 | Informática, Redes de computadores, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEO gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir. O acréscimo e a remoção de estações em uma rede local de computadores podem ser feitos sem necessidade de interromper as operações da rede, quando as estações estiverem interligadas por um hub, que funciona como um concentrador de fios, facilitando o controle da fiação da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1490Q618511 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPECom base nos conceitos de tecnologias de redes, julgue os itens subseqüentes. Para implementar segurança nas redes wireless, pode-se utilizar o método de encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1491Q616226 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores: I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência. II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento. III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC. IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e IV ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1492Q615462 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEConsiderando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes. EIA/TIA 568 é um padrão que diz respeito à interface elétrica de uma rede com o meio físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1493Q647476 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. A execução do daemon portmapper é necessária para que clientes possam acessar um servidor NFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1494Q646198 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório, ✂️ a) um usuário que pertença ao grupo domain admin de um domínio pai tem permissão para alterar as permissões de um usuário de um domínio filho. ✂️ b) um usuário enterprise admin tem permissão para administrar as contas dos domínios filhos. ✂️ c) uma floresta pode possuir mais de uma árvore, porém todas devem ter o mesmo espaço de nome. ✂️ d) a relação de confiança entre domínios de uma mesma floresta é inexistente. ✂️ e) as contas de um domínio de uma floresta podem acessar livremente recursos de outra floresta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1495Q630084 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos. O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1496Q648518 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018A respeito de redes de computadores, julgue os itens seguintes. O padrão Bluetooth inclui vários protocolos de operação agrupados em camadas estruturadas conforme o modelo de referência TCP/IP, o que garante a interoperabilidade desse padrão com os demais padrões de redes de computadores aderentes àquele modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1497Q641362 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEJulgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568. I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto. II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C. III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C. IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1498Q639315 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIOEm algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a ✂️ a) entrada na rede apenas de segmentos TCP com as flags SYN e ACK sinalizadas ✂️ b) entrada na rede apenas de segmentos TCP com a flag SYN sinalizada e a ACK não sinalizada ✂️ c) entrada na rede apenas de segmentos TCP com a flag ACK sinalizada e a flag SYN não sinalizada ✂️ d) entrada na rede apenas de segmentos TCP sem qualquer das duas flags sinalizadas ✂️ e) saída da rede apenas de segmentos TCP sem qualquer das flags sinalizadas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1499Q641623 | Informática, Redes de computadores, Programador, TST, CESPE CEBRASPECom relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue os itens que se seguem. A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1500Q638565 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEOs últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111. O codec G.711 utiliza a técnica de modulação por codificação de pulso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1481Q621471 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de segurança oferecido por esses equipamentos contra possíveis ataques de hackers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1482Q616620 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Saúde Suplementar, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1483Q620211 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IFB BA, FUNRIOQual é o padrão de definição dos dados para intercâmbio adotado pelo e-PING (Padrões de Interoperabilidade de Governo Eletrônico)? ✂️ a) DTD ✂️ b) OWL Schema ✂️ c) RDF Schema ✂️ d) XML Schema ✂️ e) XSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1484Q614851 | Informática, Redes de computadores, Analista Judiciário, TRT 9a, FCCNo Tribunal no qual você trabalha a rede é do tipo: 201.47.32.0/255.255.255.0. Você necessita obter pelo menos 10 sub-redes desta rede originária, além de utilizar o comando Telnet para acesso remoto. Para tanto, considere: I. Número mínimo de bits da máscara necessários à obtenção desta divisão. II. Números IP (hosts) efetivamente disponíveis em cada sub-rede. III. Nova máscara de sub-rede. IV. Porta padrão a ser utilizada no comando Telnet. Assinale a única alternativa que contém as respostas para os itens I, II, III e IV, respectivamente: ✂️ a) "3"; "6"; "255.255.255.240"; "22". ✂️ b) "3"; "6"; "255.255.255.248"; "23". ✂️ c) "4"; "14"; "255.255.255.240"; "23". ✂️ d) "4"; "15"; "255.255.255.248"; "22". ✂️ e) "4"; "15"; "255.255.255.248"; "23". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1485Q611274 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. O Windows NT Server permite o controle do número de licenças em uso por seus clientes, sendo necessário, para que isso ocorra, que, durante a sua instalação, se opte pelo licenciamento por servidor ou por estação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1486Q646602 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. A fibra ótica é um dos meios de transmissão utilizados em redes de computadores. As fibras do tipo monomodo possuem atenuação maior que as do tipo multimodo, pois apresentam maior dispersão da luz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1487Q618462 | Informática, Redes de computadores, Técnico de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELNa seguinte tecnologia a velocidades de UPLOAD é menor ou igual a velocidade de DOWNLOAD: ✂️ a) HDSL. ✂️ b) UDSL. ✂️ c) ADSL. ✂️ d) SDSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1488Q622050 | Informática, Redes de computadores, Analista, MPE RO, FUNCABSão características do LDAP,EXCETO: ✂️ a) trabalha sobre TCP/IP. ✂️ b) organiza os recursos da rede de forma não hierárquica. ✂️ c) pode ser utilizado para armazenamento de informações no formato DIT. ✂️ d) éumpadrão aberto. ✂️ e) pode ser utilizadoemdiferentes plataformas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1489Q613646 | Informática, Redes de computadores, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEO gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir. O acréscimo e a remoção de estações em uma rede local de computadores podem ser feitos sem necessidade de interromper as operações da rede, quando as estações estiverem interligadas por um hub, que funciona como um concentrador de fios, facilitando o controle da fiação da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1490Q618511 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPECom base nos conceitos de tecnologias de redes, julgue os itens subseqüentes. Para implementar segurança nas redes wireless, pode-se utilizar o método de encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1491Q616226 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores: I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência. II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento. III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC. IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e IV ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1492Q615462 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEConsiderando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes. EIA/TIA 568 é um padrão que diz respeito à interface elétrica de uma rede com o meio físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1493Q647476 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. A execução do daemon portmapper é necessária para que clientes possam acessar um servidor NFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1494Q646198 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório, ✂️ a) um usuário que pertença ao grupo domain admin de um domínio pai tem permissão para alterar as permissões de um usuário de um domínio filho. ✂️ b) um usuário enterprise admin tem permissão para administrar as contas dos domínios filhos. ✂️ c) uma floresta pode possuir mais de uma árvore, porém todas devem ter o mesmo espaço de nome. ✂️ d) a relação de confiança entre domínios de uma mesma floresta é inexistente. ✂️ e) as contas de um domínio de uma floresta podem acessar livremente recursos de outra floresta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1495Q630084 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEEm relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos. O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1496Q648518 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018A respeito de redes de computadores, julgue os itens seguintes. O padrão Bluetooth inclui vários protocolos de operação agrupados em camadas estruturadas conforme o modelo de referência TCP/IP, o que garante a interoperabilidade desse padrão com os demais padrões de redes de computadores aderentes àquele modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1497Q641362 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEJulgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568. I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto. II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C. III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C. IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1498Q639315 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIOEm algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a ✂️ a) entrada na rede apenas de segmentos TCP com as flags SYN e ACK sinalizadas ✂️ b) entrada na rede apenas de segmentos TCP com a flag SYN sinalizada e a ACK não sinalizada ✂️ c) entrada na rede apenas de segmentos TCP com a flag ACK sinalizada e a flag SYN não sinalizada ✂️ d) entrada na rede apenas de segmentos TCP sem qualquer das duas flags sinalizadas ✂️ e) saída da rede apenas de segmentos TCP sem qualquer das flags sinalizadas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1499Q641623 | Informática, Redes de computadores, Programador, TST, CESPE CEBRASPECom relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue os itens que se seguem. A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1500Q638565 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEOs últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111. O codec G.711 utiliza a técnica de modulação por codificação de pulso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro