Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1661Q628529 | Informática, Redes de computadores, Técnico Judiciário, TRT 9a, FCCNormalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como ✂️ a) DNS. ✂️ b) Bandwidth. ✂️ c) VPN. ✂️ d) QoS. ✂️ e) Denial of Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1662Q620597 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1663Q626500 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca do armazenamento de dados, julgue os itens subsequentes. Para conectar processadores paralelos a centros remotos de arquivamento de dados (data vaults) e a servidores de armazenamento escaláveis devem ser utilizadas redes da área de armazenamento denominadas SAN(storage area networks). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1664Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESPNa rede de computadores, a Bridge tem a função de ✂️ a) dividir a rede local em segmentos. ✂️ b) duplicar o canal de comunicação de uma rede local para a rede ampla. ✂️ c) agregar redes ou segmentos distintos de redes. ✂️ d) isolar os acessos para os segmentos de rede. ✂️ e) separar fisicamente as diversas redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1665Q616534 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm termos das áreas e atividades da gerência de redes de computadores é correto afirmar que ✂️ a) o administrador da rede pode verificar regularmente se os hospedeiros (hosts) estão ativos e operacionais, reagindo de forma pró-ativa a falhas no próprio hospedeiro, antes de tal problema ser observado pelo usuário final. Tal prática compreende o gerenciamento de contabilização. ✂️ b) o monitoramento de acordos de nível de serviço (SLAs – Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerência de falhas, afi nal qualquer falha no provimento de serviços é crítica. ✂️ c) no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo. ✂️ d) por meio da gerência de segurança, é possível efetuar o monitoramento do tráfego da rede, acionando medidas pró-ativas para situações de congestionamento, por exemplo, providenciando maior largura de banda. ✂️ e) na gerência de configuração, são monitoradas as mudanças constantes em tabelas de roteamento, de modo pró-ativo, afinal instabilidades nos roteadores podem causar paradas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1666Q615531 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEConsiderando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes. Denomina-se sistema autônomo um sistema de redes/sub-redes que não tem conexão com a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1667Q632689 | Informática, Redes de computadores, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem. Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1668Q635273 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEA respeito de serviços de diretório, julgue os itens seguintes. O serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-to-peer (par-a-par) e é bastante utilizado para prover a gerência descentralizada de dados a várias aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1669Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta. I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade). II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN. III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão. ✂️ a) Apenas a afirmação II é verdadeira. ✂️ b) Apenas a afirmação I é verdadeira. ✂️ c) Apenas a afirmação III é verdadeira. ✂️ d) Todas as afirmações são verdadeiras. ✂️ e) Todas as afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1670Q644033 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPEA respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes. Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1671Q623047 | Informática, Redes de computadores, Analista de Sistemas, BNDES, CESGRANRIOO Active Directory (AD) é um serviço de diretório criado pelo Microsoft para as redes Windows. O Active Directory permite uma administração centralizada dos recursos da rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.). Uma das características do Active Directory do Windows Server 2003 é que ✂️ a) um domínio pode conter várias árvores e florestas, sendo que uma floresta e uma árvore podem ser configuradas mesmo sem nenhum domínio. ✂️ b) uma rede que utiliza um AD deve ter apenas um domínio, mas pode ter múltiplas árvores e florestas. ✂️ c) o Member Server é um tipo de Domain controller que processa o logon nas contas, participa das replicações e realiza o armazenamento de informações de segurança. ✂️ d) as divisões lógicas de uma rede com Active Directory podem ser classificadas em árvores, florestas e domínios, sendo que os domínios possuem apenas um controlador de domínio e um limite de tamanho fixo e predeterminado. ✂️ e) os computadores que funcionam como servidores dentro de um domínio podem ter o papel de Domain Controller, realizando a autenticação dos usuários de um domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1672Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens a seguir, relativos aos protocolos e serviços. O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1673Q613846 | Informática, Redes de computadoresSobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar: ✂️ a) O servidor é, em geral, um micro que oferece recursos para os demais micros da rede. ✂️ b) O servidor pode ser um micro especializado em um só tipo de tarefa. ✂️ c) A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede. ✂️ d) Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo. ✂️ e) O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1674Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet: I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam. II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos. III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado". IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1675Q613124 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca das tecnologias de VoIP (Voice over IP) e VoFR (Voice over Frame Relay), julgue os itens seguintes. O protocolo MGCP (Media Gateway Control Protocol) define dispositivos chamados MGCs, que são responsáveis por toda conexão e controle de chamadas em uma rede MGCP. Esse protocolo se baseia em um modelo centralizado de controle de chamadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1676Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCOs switches são dispositivos que ✂️ a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação. ✂️ b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação. ✂️ c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote. ✂️ d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego. ✂️ e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1677Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ: ✂️ a) ser habilitada pela criação de uma pequena rede entre a rede interna e a rede externa. ✂️ b) possuir no seu contexto todos os hosts e servidores responsáveis pelos serviços que são acessados pela rede externa. ✂️ c) limitar a extensão dos eventuais danos causados por uma invasão. ✂️ d) apresentar a delimitação por meio de firewalls. ✂️ e) disponibilizar normalmente um firewall com base em filtragem de pacotes entre a rede interna e a DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1678Q620342 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O OSPF v2 é um protocolo do tipo vetor-distância (distancevector). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1679Q616035 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCA tecnologia primária para criar documentos dinâmicos na Web denomina-se ✂️ a) hyper text markup language. ✂️ b) application program interface. ✂️ c) basic rate interface. ✂️ d) attachment unit interface. ✂️ e) common gateway interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1680Q612713 | Informática, Redes de computadoresNas Redes de Computadores, ✂️ a) os protocolos são necessários para viabilizar a comunicação entre dois nós de redes diferentes. ✂️ b) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo para os vários níveis da localização de rede utilizados. ✂️ c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. ✂️ d) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. ✂️ e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1661Q628529 | Informática, Redes de computadores, Técnico Judiciário, TRT 9a, FCCNormalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como ✂️ a) DNS. ✂️ b) Bandwidth. ✂️ c) VPN. ✂️ d) QoS. ✂️ e) Denial of Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1662Q620597 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1663Q626500 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca do armazenamento de dados, julgue os itens subsequentes. Para conectar processadores paralelos a centros remotos de arquivamento de dados (data vaults) e a servidores de armazenamento escaláveis devem ser utilizadas redes da área de armazenamento denominadas SAN(storage area networks). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1664Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESPNa rede de computadores, a Bridge tem a função de ✂️ a) dividir a rede local em segmentos. ✂️ b) duplicar o canal de comunicação de uma rede local para a rede ampla. ✂️ c) agregar redes ou segmentos distintos de redes. ✂️ d) isolar os acessos para os segmentos de rede. ✂️ e) separar fisicamente as diversas redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1665Q616534 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm termos das áreas e atividades da gerência de redes de computadores é correto afirmar que ✂️ a) o administrador da rede pode verificar regularmente se os hospedeiros (hosts) estão ativos e operacionais, reagindo de forma pró-ativa a falhas no próprio hospedeiro, antes de tal problema ser observado pelo usuário final. Tal prática compreende o gerenciamento de contabilização. ✂️ b) o monitoramento de acordos de nível de serviço (SLAs – Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerência de falhas, afi nal qualquer falha no provimento de serviços é crítica. ✂️ c) no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo. ✂️ d) por meio da gerência de segurança, é possível efetuar o monitoramento do tráfego da rede, acionando medidas pró-ativas para situações de congestionamento, por exemplo, providenciando maior largura de banda. ✂️ e) na gerência de configuração, são monitoradas as mudanças constantes em tabelas de roteamento, de modo pró-ativo, afinal instabilidades nos roteadores podem causar paradas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1666Q615531 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEConsiderando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes. Denomina-se sistema autônomo um sistema de redes/sub-redes que não tem conexão com a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1667Q632689 | Informática, Redes de computadores, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem. Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1668Q635273 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEA respeito de serviços de diretório, julgue os itens seguintes. O serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-to-peer (par-a-par) e é bastante utilizado para prover a gerência descentralizada de dados a várias aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1669Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta. I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade). II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN. III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão. ✂️ a) Apenas a afirmação II é verdadeira. ✂️ b) Apenas a afirmação I é verdadeira. ✂️ c) Apenas a afirmação III é verdadeira. ✂️ d) Todas as afirmações são verdadeiras. ✂️ e) Todas as afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1670Q644033 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPEA respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes. Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1671Q623047 | Informática, Redes de computadores, Analista de Sistemas, BNDES, CESGRANRIOO Active Directory (AD) é um serviço de diretório criado pelo Microsoft para as redes Windows. O Active Directory permite uma administração centralizada dos recursos da rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.). Uma das características do Active Directory do Windows Server 2003 é que ✂️ a) um domínio pode conter várias árvores e florestas, sendo que uma floresta e uma árvore podem ser configuradas mesmo sem nenhum domínio. ✂️ b) uma rede que utiliza um AD deve ter apenas um domínio, mas pode ter múltiplas árvores e florestas. ✂️ c) o Member Server é um tipo de Domain controller que processa o logon nas contas, participa das replicações e realiza o armazenamento de informações de segurança. ✂️ d) as divisões lógicas de uma rede com Active Directory podem ser classificadas em árvores, florestas e domínios, sendo que os domínios possuem apenas um controlador de domínio e um limite de tamanho fixo e predeterminado. ✂️ e) os computadores que funcionam como servidores dentro de um domínio podem ter o papel de Domain Controller, realizando a autenticação dos usuários de um domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1672Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens a seguir, relativos aos protocolos e serviços. O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1673Q613846 | Informática, Redes de computadoresSobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar: ✂️ a) O servidor é, em geral, um micro que oferece recursos para os demais micros da rede. ✂️ b) O servidor pode ser um micro especializado em um só tipo de tarefa. ✂️ c) A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede. ✂️ d) Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo. ✂️ e) O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1674Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet: I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam. II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos. III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado". IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1675Q613124 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca das tecnologias de VoIP (Voice over IP) e VoFR (Voice over Frame Relay), julgue os itens seguintes. O protocolo MGCP (Media Gateway Control Protocol) define dispositivos chamados MGCs, que são responsáveis por toda conexão e controle de chamadas em uma rede MGCP. Esse protocolo se baseia em um modelo centralizado de controle de chamadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1676Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCOs switches são dispositivos que ✂️ a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação. ✂️ b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação. ✂️ c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote. ✂️ d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego. ✂️ e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1677Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ: ✂️ a) ser habilitada pela criação de uma pequena rede entre a rede interna e a rede externa. ✂️ b) possuir no seu contexto todos os hosts e servidores responsáveis pelos serviços que são acessados pela rede externa. ✂️ c) limitar a extensão dos eventuais danos causados por uma invasão. ✂️ d) apresentar a delimitação por meio de firewalls. ✂️ e) disponibilizar normalmente um firewall com base em filtragem de pacotes entre a rede interna e a DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1678Q620342 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao protocolo OSPF v2, julgue os próximos itens. O OSPF v2 é um protocolo do tipo vetor-distância (distancevector). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1679Q616035 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCA tecnologia primária para criar documentos dinâmicos na Web denomina-se ✂️ a) hyper text markup language. ✂️ b) application program interface. ✂️ c) basic rate interface. ✂️ d) attachment unit interface. ✂️ e) common gateway interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1680Q612713 | Informática, Redes de computadoresNas Redes de Computadores, ✂️ a) os protocolos são necessários para viabilizar a comunicação entre dois nós de redes diferentes. ✂️ b) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo para os vários níveis da localização de rede utilizados. ✂️ c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. ✂️ d) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. ✂️ e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro