Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1621Q625017 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAFO pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino ✂️ a) por meio de um circuito virtual permanente, criado previamente. ✂️ b) através de um circuito virtual temporário entre os envolvidos, previamente estabelecido. ✂️ c) por meio de pacotes não são criptografados em VPNs. ✂️ d) através de um túnel P estabelecido após a criptografia dos pacotes. ✂️ e) por meio de um cabeçalho não-criptografado contendo as informações de endereço adicionado aos pacotes criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1622Q616826 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCCOs microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor ✂️ a) firewall. ✂️ b) proxy. ✂️ c) DNS. ✂️ d) web. ✂️ e) gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1623Q617103 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO Sobre os hubs utilizados em redes de computadores, são feitas as seguintes afirmativas: I – os hubs ativos regeneram o sinal, além de agirem como ponto central para a conexão de múltiplos dispositivos de rede; II – os hubs passivos simplesmente transmitem um sinal recebido de um dispositivo conectado não realizando regeneração de sinal; III – os hubs inteligentes encaminham os sinais apenas para o dispositivo do destinatário, em vez de transmitir o sinal para todos os dispositivos que estão conectados a ele. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1624Q621995 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1625Q626127 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESCSeu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede? ✂️ a) A nível de compartilhamento; ✂️ b) A nível de usuário ✂️ c) A nível de senha ✂️ d) Em camadas; ✂️ e) No arquivo de armazenamento de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1626Q642286 | Informática, Redes de computadores, Técnico Judiciário, TRT 12a, FCCOs cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a ✂️ a) 1. ✂️ b) 3. ✂️ c) 5. ✂️ d) 2. ✂️ e) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1627Q619248 | Informática, Redes de computadores, Analista de Gestão, JUCEES ES, COSEACAnalise as seguintes sentençasemrelação à Internet: I. O link é um ponto de conexão entre partes de um site ou deumsite para outro site. II. Na conexão em banda larga com acesso discado, estabelece-se um cabeamento no ambiente e instalamse placas de rede nos computadores que compõem a malha; assim, cada um dos usuários terá acesso rápido, pagando-se um custo fixo ao provedor e à concessionária de telefonia. III. No serviço de FTP, há a possibilidade dos arquivos poderem ser enviados para qualquer destino anexandoos a uma mensagem de e-mail. Em relação às sentenças acima, apenas: ✂️ a) I é verdadeira; ✂️ b) II é verdadeira; ✂️ c) III é verdadeira; ✂️ d) I e II são verdadeiras; ✂️ e) I e III são verdadeiras; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1628Q610803 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes. No IPSec, as associações de segurança são unidirecionais, ou seja, os parâmetros de segurança em uma entidade IPSec são associados a um, e somente um, endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1629Q631802 | Informática, Redes de computadores, Técnico, UEPA PA, CESPE CEBRASPEAcerca de tecnologias, aplicativos e procedimentos para uso da Internet, assinale a opção correta. ✂️ a) que permite instalar, automaticamente, editor de texto, editor de músicas e editor de imagens em qualquer sistema operacional. ✂️ b) O navegador Firefox não é capaz de acessar sítios na Internet utilizando o protocolo FTP. ✂️ c) Atualmente, há navegadores que utilizam aplicativos para executar arquivos de som, além de interpretarem dados com o padrão XML. ✂️ d) ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1630Q639008 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPEJulgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores. Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1631Q656937 | Informática, Redes de Computadores, Técnico Judiciário Administrativa, TRE PA, IBFC, 2020Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta. ✂️ a) Intranet ✂️ b) TCP/IP ✂️ c) VoIP ✂️ d) Outlook Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1632Q611887 | Informática, Redes de computadores, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Intranet é uma rede de comunicação interna de uma organização que usa todas as tecnologias de redes locais de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1633Q620860 | Informática, Redes de computadores, Analista Prova 2, BACEN, CESGRANRIOO contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS, ✂️ a) nenhum usuário externo conseguirá se conectar ao site do órgão público durante dois dias. ✂️ b) as alterações no DNS somente se tornarão efetivas quando o IANA (Internet Assigned Numbers Authority) autorizar. ✂️ c) a alteração dos registros DNS ocorre automaticamente quando há a troca de endereço IP nos servidores. ✂️ d) o registro MX, correspondente aos servidores de e-mail e WEB, é sempre igual a 600 segundos. ✂️ e) o TTL deveria ter sofrido alteração para um valor bem pequeno, antes da migração, para que o período de indisponibilidade para alguns usuários fosse reduzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1634Q645444 | Informática, Redes de computadores, Analista, BACEN, FCCO cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo ✂️ a) S. ✂️ b) CRC. ✂️ c) Label. ✂️ d) QoS. ✂️ e) TTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1635Q644934 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCCAs Dip Switches das placas SCSI correspondem ao conjunto de chaves que ✂️ a) executam os softwares para controlar a taxa de transmissão de dados. ✂️ b) executam os softwares para controlar as imagens transmitidas. ✂️ c) ligam os periféricos para controlar o acesso ao disco rígido. ✂️ d) ligadas ou desligadas configuram o comportamento da controladora. ✂️ e) controlam os softwares gravados pela controladora no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1636Q637257 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPEJulgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP. O uso do comando nslookup permite realizar requisições manuais a servidores DHCP. Esse comando está disponível tanto no prompt de comando do Windows quanto em sistemas Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1637Q629651 | Informática, Redes de computadores, Analista, MPE MS, FGVUm computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede ✂️ a) 10.0.0.0/8 ✂️ b) 10.10.10.0/24 ✂️ c) 169.254.0.0/16 ✂️ d) 172.16.0.0/12 ✂️ e) 192.168.0.0/16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1638Q630943 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCAlguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com ✂️ a) 0. ✂️ b) 1. ✂️ c) 9. ✂️ d) X. ✂️ e) F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1639Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1640Q644036 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1621Q625017 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAFO pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino ✂️ a) por meio de um circuito virtual permanente, criado previamente. ✂️ b) através de um circuito virtual temporário entre os envolvidos, previamente estabelecido. ✂️ c) por meio de pacotes não são criptografados em VPNs. ✂️ d) através de um túnel P estabelecido após a criptografia dos pacotes. ✂️ e) por meio de um cabeçalho não-criptografado contendo as informações de endereço adicionado aos pacotes criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1622Q616826 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCCOs microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor ✂️ a) firewall. ✂️ b) proxy. ✂️ c) DNS. ✂️ d) web. ✂️ e) gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1623Q617103 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO Sobre os hubs utilizados em redes de computadores, são feitas as seguintes afirmativas: I – os hubs ativos regeneram o sinal, além de agirem como ponto central para a conexão de múltiplos dispositivos de rede; II – os hubs passivos simplesmente transmitem um sinal recebido de um dispositivo conectado não realizando regeneração de sinal; III – os hubs inteligentes encaminham os sinais apenas para o dispositivo do destinatário, em vez de transmitir o sinal para todos os dispositivos que estão conectados a ele. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1624Q621995 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1625Q626127 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESCSeu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede? ✂️ a) A nível de compartilhamento; ✂️ b) A nível de usuário ✂️ c) A nível de senha ✂️ d) Em camadas; ✂️ e) No arquivo de armazenamento de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1626Q642286 | Informática, Redes de computadores, Técnico Judiciário, TRT 12a, FCCOs cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a ✂️ a) 1. ✂️ b) 3. ✂️ c) 5. ✂️ d) 2. ✂️ e) 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1627Q619248 | Informática, Redes de computadores, Analista de Gestão, JUCEES ES, COSEACAnalise as seguintes sentençasemrelação à Internet: I. O link é um ponto de conexão entre partes de um site ou deumsite para outro site. II. Na conexão em banda larga com acesso discado, estabelece-se um cabeamento no ambiente e instalamse placas de rede nos computadores que compõem a malha; assim, cada um dos usuários terá acesso rápido, pagando-se um custo fixo ao provedor e à concessionária de telefonia. III. No serviço de FTP, há a possibilidade dos arquivos poderem ser enviados para qualquer destino anexandoos a uma mensagem de e-mail. Em relação às sentenças acima, apenas: ✂️ a) I é verdadeira; ✂️ b) II é verdadeira; ✂️ c) III é verdadeira; ✂️ d) I e II são verdadeiras; ✂️ e) I e III são verdadeiras; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1628Q610803 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes. No IPSec, as associações de segurança são unidirecionais, ou seja, os parâmetros de segurança em uma entidade IPSec são associados a um, e somente um, endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1629Q631802 | Informática, Redes de computadores, Técnico, UEPA PA, CESPE CEBRASPEAcerca de tecnologias, aplicativos e procedimentos para uso da Internet, assinale a opção correta. ✂️ a) que permite instalar, automaticamente, editor de texto, editor de músicas e editor de imagens em qualquer sistema operacional. ✂️ b) O navegador Firefox não é capaz de acessar sítios na Internet utilizando o protocolo FTP. ✂️ c) Atualmente, há navegadores que utilizam aplicativos para executar arquivos de som, além de interpretarem dados com o padrão XML. ✂️ d) ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1630Q639008 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPEJulgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores. Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1631Q656937 | Informática, Redes de Computadores, Técnico Judiciário Administrativa, TRE PA, IBFC, 2020Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta. ✂️ a) Intranet ✂️ b) TCP/IP ✂️ c) VoIP ✂️ d) Outlook Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1632Q611887 | Informática, Redes de computadores, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Intranet é uma rede de comunicação interna de uma organização que usa todas as tecnologias de redes locais de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1633Q620860 | Informática, Redes de computadores, Analista Prova 2, BACEN, CESGRANRIOO contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS, ✂️ a) nenhum usuário externo conseguirá se conectar ao site do órgão público durante dois dias. ✂️ b) as alterações no DNS somente se tornarão efetivas quando o IANA (Internet Assigned Numbers Authority) autorizar. ✂️ c) a alteração dos registros DNS ocorre automaticamente quando há a troca de endereço IP nos servidores. ✂️ d) o registro MX, correspondente aos servidores de e-mail e WEB, é sempre igual a 600 segundos. ✂️ e) o TTL deveria ter sofrido alteração para um valor bem pequeno, antes da migração, para que o período de indisponibilidade para alguns usuários fosse reduzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1634Q645444 | Informática, Redes de computadores, Analista, BACEN, FCCO cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo ✂️ a) S. ✂️ b) CRC. ✂️ c) Label. ✂️ d) QoS. ✂️ e) TTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1635Q644934 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCCAs Dip Switches das placas SCSI correspondem ao conjunto de chaves que ✂️ a) executam os softwares para controlar a taxa de transmissão de dados. ✂️ b) executam os softwares para controlar as imagens transmitidas. ✂️ c) ligam os periféricos para controlar o acesso ao disco rígido. ✂️ d) ligadas ou desligadas configuram o comportamento da controladora. ✂️ e) controlam os softwares gravados pela controladora no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1636Q637257 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPEJulgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP. O uso do comando nslookup permite realizar requisições manuais a servidores DHCP. Esse comando está disponível tanto no prompt de comando do Windows quanto em sistemas Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1637Q629651 | Informática, Redes de computadores, Analista, MPE MS, FGVUm computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede ✂️ a) 10.0.0.0/8 ✂️ b) 10.10.10.0/24 ✂️ c) 169.254.0.0/16 ✂️ d) 172.16.0.0/12 ✂️ e) 192.168.0.0/16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1638Q630943 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCAlguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com ✂️ a) 0. ✂️ b) 1. ✂️ c) 9. ✂️ d) X. ✂️ e) F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1639Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1640Q644036 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro