Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q50176 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCÉ um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias. O dispositivo citado acima é conhecido como ✂️ a) IPS. ✂️ b) IDS. ✂️ c) Firewall de filtragem de pacotes. ✂️ d) SSL. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q24486 | Informática, Redes de Computadores, Programador de Computador, CHESF, CONSULPLANConsiderando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______” ✂️ a) barramento /estrela /anel /anel /estrela. ✂️ b) estrela /anel /barramento /anel /estrela. ✂️ c) barramento /estrela /barramento /anel /estrela. ✂️ d) estrela /estrela /barramento /anel /estrela. ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo. I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet. Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q177932 | Informática, Redes de Computadores, Desenvolvedor, MEC, FGVAs redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: ✂️ a) BNC. ✂️ b) USB. ✂️ c) RJ-45. ✂️ d) RJ-11. ✂️ e) RG-58. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q644501 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser ✂️ a) em conjunto com o protocolo L2TP, apenas. ✂️ b) baseada em diretivas de segurança. ✂️ c) baseada em criptografia. ✂️ d) baseada em tunelamento. ✂️ e) em conjunto com o protocolo TCP/IP, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q50080 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPDentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o: ✂️ a) LC. ✂️ b) SC. ✂️ c) ST. ✂️ d) MT-RJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q28165 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... . As lacunas I e II são, correta e respectivamente, preenchidas por ✂️ a) ao iniciar ou encerrar - sincronizar os números de sequência entre eles ✂️ b) apenas ao iniciar - realizar a troca do endereço IP entre eles ✂️ c) após iniciada - realizar a troca criptografada de dados entre eles ✂️ d) após encerrada - garantir que todos os dados foram transmitidos e que a conexão foi fechada ✂️ e) apenas ao encerrar - sincronizar os números de sequência entre eles Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q32396 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESPEm comunicação de dados, o modo de transmissão de dados que utiliza um sinal de referência (Clock) para indicar o início e o final do dado é denominado: ✂️ a) Assíncrono. ✂️ b) Fixcrono. ✂️ c) Homócrono ✂️ d) Isócrono. ✂️ e) Síncrono. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q43938 | Informática, Redes de Computadores, Técnico Judiciário, TRF DF, FCCConsidere os meios de transmissão: I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos. II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior. Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo ✂️ a) de par trançado e cabo de fibra óptica. ✂️ b) de fibra óptica e cabo coaxial. ✂️ c) coaxial e cabo de par trançado. ✂️ d) de par trançado e cabo coaxial. ✂️ e) de fibra óptica e cabo de par trançado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q646419 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOQual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR? ✂️ a) 10.0.0.0 máscara 255.255.255.0 ✂️ b) 10.1.0.0 máscara 255.255.0.0 ✂️ c) 200.1.1.0 máscara 255.255.255.0 ✂️ d) 200.1.0.0 máscara 255.255.0.0 ✂️ e) 200.1.1.1 máscara 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q858437 | Informática, Redes de Computadores, Prefeitura de Alagoa Nova PB Fiscal de Tributos, CONTEMAX, 2020Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados à rede. Este texto se refere ao ✂️ a) Firewall ✂️ b) TCP/IP ✂️ c) Antivírus ✂️ d) Gateway ✂️ e) Intranet Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q18013 | Informática, Redes de Computadores, Professor de Tecnologia da Informação, Marinha do Brasil, MBCom relação ao assunto rede de computadores, assinale a opção INCORRETA: ✂️ a) Os protocolos TCP/IP são organizados em cinco camadas conceituais. Embora algumas camadas do modelo de referência TCP/IP correspondam a camadas do modelo de referência OSI, o esquema de divisão em camadas OSI não possui uma camada que corresponde à camada de Inter-rede do TCP/IP. ✂️ b) Os protocolos da camada 3, Inter-rede, do modelo TCP/IP, especificam o formato dos pacotes enviados através de uma inter-rede, como também mecanismos usados para encaminhar pacotes a partir de um computador por meio de um ou mais roteadores até um destino final. ✂️ c) No modelo de referência OSI, os protocolos da camada 6, Apresentação, especificam como representar dados. Tais protocolos são necessários porque diferentes marcas de computadores usam representações internas diversas para inteiros e caracteres. ✂️ d) Os protocolos da camada 4, Transporte, que são os responsáveis por especificar os detalhes de transferência confiável,estão entre os mais complexos. ✂️ e) Os protocolos da camada 2, Link de dados, do modelo OSI, especificam como são atribuídos endereços e como são encaminhados pacotes de uma ponta a outra da rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q618504 | Informática, Redes de computadores, Informática, Ministério das Comunicações, CESPE CEBRASPENo que concerne a conceitos de convergência de redes, julgue os itens a seguir. O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q633610 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA respeito da tecnologia VoIP, analise as afirmativas a seguir. I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q42335 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que define corretamente a principal finalidade do NAT (Network Address Translation) em um gateway de rede privada. ✂️ a) Bloquear a comunicação entre os computadores na rede interna. ✂️ b) Bloquear o acesso externo aos computadores da rede interna. ✂️ c) Permitir a identificação da rede intranet. ✂️ d) Permitir a identificação dos endereços da rede interna. ✂️ e) Permitir que os computadores da rede interna acessem endereços externos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q620661 | Informática, Redes de computadores, VUNESPUma característica do sistema de coordenadas UTM - Universal Transversa de Mercator é ✂️ a) a representação da superfície da Terra por 120 fusos. ✂️ b) admitir coordenadas positivas e negativas. ✂️ c) não acompanhar a curvatura da Terra. ✂️ d) que cada fuso tem a amplitude de 12º de longitude. ✂️ e) utilizar milhas como unidade para medir distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q853537 | Informática, Redes de Computadores, Prefeitura de Pedra Lavrada PB Agente Administrativo, CONTEMAX, 2020Estratégia de encaminhamento de informação na internet, em que o emissor se comunica com o destinatário (da forma mais eficiente) por mensagens que passam por um link uma única vez e são duplicadas apenas quando o link para os destinatários se divide em duas direções. ✂️ a) Anycast ✂️ b) Broadcast ✂️ c) Multcast ✂️ d) Unicast ✂️ e) Pluricas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q622928 | Informática, Redes de computadores, Técnico Judiciário, CNJ, CESPE CEBRASPEA respeito de redes de computadores, julgue os itens subsequentes. A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q23176 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOA camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q627307 | Informática, Redes de computadores, Analista, MPE MS, FGVEm relação a redes FTTx, analise as afirmativas a seguir. I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário. II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB. III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q50176 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCÉ um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias. O dispositivo citado acima é conhecido como ✂️ a) IPS. ✂️ b) IDS. ✂️ c) Firewall de filtragem de pacotes. ✂️ d) SSL. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q24486 | Informática, Redes de Computadores, Programador de Computador, CHESF, CONSULPLANConsiderando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______” ✂️ a) barramento /estrela /anel /anel /estrela. ✂️ b) estrela /anel /barramento /anel /estrela. ✂️ c) barramento /estrela /barramento /anel /estrela. ✂️ d) estrela /estrela /barramento /anel /estrela. ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo. I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet. Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q177932 | Informática, Redes de Computadores, Desenvolvedor, MEC, FGVAs redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: ✂️ a) BNC. ✂️ b) USB. ✂️ c) RJ-45. ✂️ d) RJ-11. ✂️ e) RG-58. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q644501 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser ✂️ a) em conjunto com o protocolo L2TP, apenas. ✂️ b) baseada em diretivas de segurança. ✂️ c) baseada em criptografia. ✂️ d) baseada em tunelamento. ✂️ e) em conjunto com o protocolo TCP/IP, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q50080 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPDentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o: ✂️ a) LC. ✂️ b) SC. ✂️ c) ST. ✂️ d) MT-RJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q28165 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... . As lacunas I e II são, correta e respectivamente, preenchidas por ✂️ a) ao iniciar ou encerrar - sincronizar os números de sequência entre eles ✂️ b) apenas ao iniciar - realizar a troca do endereço IP entre eles ✂️ c) após iniciada - realizar a troca criptografada de dados entre eles ✂️ d) após encerrada - garantir que todos os dados foram transmitidos e que a conexão foi fechada ✂️ e) apenas ao encerrar - sincronizar os números de sequência entre eles Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q32396 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESPEm comunicação de dados, o modo de transmissão de dados que utiliza um sinal de referência (Clock) para indicar o início e o final do dado é denominado: ✂️ a) Assíncrono. ✂️ b) Fixcrono. ✂️ c) Homócrono ✂️ d) Isócrono. ✂️ e) Síncrono. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q43938 | Informática, Redes de Computadores, Técnico Judiciário, TRF DF, FCCConsidere os meios de transmissão: I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos. II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior. Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo ✂️ a) de par trançado e cabo de fibra óptica. ✂️ b) de fibra óptica e cabo coaxial. ✂️ c) coaxial e cabo de par trançado. ✂️ d) de par trançado e cabo coaxial. ✂️ e) de fibra óptica e cabo de par trançado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q646419 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOQual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR? ✂️ a) 10.0.0.0 máscara 255.255.255.0 ✂️ b) 10.1.0.0 máscara 255.255.0.0 ✂️ c) 200.1.1.0 máscara 255.255.255.0 ✂️ d) 200.1.0.0 máscara 255.255.0.0 ✂️ e) 200.1.1.1 máscara 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q858437 | Informática, Redes de Computadores, Prefeitura de Alagoa Nova PB Fiscal de Tributos, CONTEMAX, 2020Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados à rede. Este texto se refere ao ✂️ a) Firewall ✂️ b) TCP/IP ✂️ c) Antivírus ✂️ d) Gateway ✂️ e) Intranet Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q18013 | Informática, Redes de Computadores, Professor de Tecnologia da Informação, Marinha do Brasil, MBCom relação ao assunto rede de computadores, assinale a opção INCORRETA: ✂️ a) Os protocolos TCP/IP são organizados em cinco camadas conceituais. Embora algumas camadas do modelo de referência TCP/IP correspondam a camadas do modelo de referência OSI, o esquema de divisão em camadas OSI não possui uma camada que corresponde à camada de Inter-rede do TCP/IP. ✂️ b) Os protocolos da camada 3, Inter-rede, do modelo TCP/IP, especificam o formato dos pacotes enviados através de uma inter-rede, como também mecanismos usados para encaminhar pacotes a partir de um computador por meio de um ou mais roteadores até um destino final. ✂️ c) No modelo de referência OSI, os protocolos da camada 6, Apresentação, especificam como representar dados. Tais protocolos são necessários porque diferentes marcas de computadores usam representações internas diversas para inteiros e caracteres. ✂️ d) Os protocolos da camada 4, Transporte, que são os responsáveis por especificar os detalhes de transferência confiável,estão entre os mais complexos. ✂️ e) Os protocolos da camada 2, Link de dados, do modelo OSI, especificam como são atribuídos endereços e como são encaminhados pacotes de uma ponta a outra da rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q618504 | Informática, Redes de computadores, Informática, Ministério das Comunicações, CESPE CEBRASPENo que concerne a conceitos de convergência de redes, julgue os itens a seguir. O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q633610 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA respeito da tecnologia VoIP, analise as afirmativas a seguir. I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q42335 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que define corretamente a principal finalidade do NAT (Network Address Translation) em um gateway de rede privada. ✂️ a) Bloquear a comunicação entre os computadores na rede interna. ✂️ b) Bloquear o acesso externo aos computadores da rede interna. ✂️ c) Permitir a identificação da rede intranet. ✂️ d) Permitir a identificação dos endereços da rede interna. ✂️ e) Permitir que os computadores da rede interna acessem endereços externos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q620661 | Informática, Redes de computadores, VUNESPUma característica do sistema de coordenadas UTM - Universal Transversa de Mercator é ✂️ a) a representação da superfície da Terra por 120 fusos. ✂️ b) admitir coordenadas positivas e negativas. ✂️ c) não acompanhar a curvatura da Terra. ✂️ d) que cada fuso tem a amplitude de 12º de longitude. ✂️ e) utilizar milhas como unidade para medir distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q853537 | Informática, Redes de Computadores, Prefeitura de Pedra Lavrada PB Agente Administrativo, CONTEMAX, 2020Estratégia de encaminhamento de informação na internet, em que o emissor se comunica com o destinatário (da forma mais eficiente) por mensagens que passam por um link uma única vez e são duplicadas apenas quando o link para os destinatários se divide em duas direções. ✂️ a) Anycast ✂️ b) Broadcast ✂️ c) Multcast ✂️ d) Unicast ✂️ e) Pluricas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q622928 | Informática, Redes de computadores, Técnico Judiciário, CNJ, CESPE CEBRASPEA respeito de redes de computadores, julgue os itens subsequentes. A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q23176 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOA camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q627307 | Informática, Redes de computadores, Analista, MPE MS, FGVEm relação a redes FTTx, analise as afirmativas a seguir. I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário. II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB. III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro