Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1681Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCOs switches são dispositivos que ✂️ a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação. ✂️ b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação. ✂️ c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote. ✂️ d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego. ✂️ e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1682Q619065 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESA porta TCP padrão para o serviço de recebimento de emails através do protocolo POP3 é a: ✂️ a) 443 ✂️ b) 110 ✂️ c) 25 ✂️ d) 21 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1683Q645444 | Informática, Redes de computadores, Analista, BACEN, FCCO cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo ✂️ a) S. ✂️ b) CRC. ✂️ c) Label. ✂️ d) QoS. ✂️ e) TTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1684Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1685Q642710 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. O endereçamento MAC da Fast Ethernet é de 48 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1686Q618674 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A ocorrência de falsospositivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1687Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1688Q618944 | Informática, Redes de computadores, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPEJulgue os seguintes itens a respeito da segurança em redes de computadores. Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1689Q623053 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, relativos à arquitetura cliente/servidor. Do ponto de vista da implementação, os servidores são classificados como interativos ou concorrentes. Em geral, os servidores que usam protocolos orientados a conexão são interativos; os que usam protocolos orientados a datagrama são concorrentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1690Q613846 | Informática, Redes de computadoresSobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar: ✂️ a) O servidor é, em geral, um micro que oferece recursos para os demais micros da rede. ✂️ b) O servidor pode ser um micro especializado em um só tipo de tarefa. ✂️ c) A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede. ✂️ d) Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo. ✂️ e) O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1691Q614181 | Informática, Redes de computadores, Técnico Judiciário, TRF 4a, FCCDois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de ✂️ a) compartilhamento de arquivos. ✂️ b) compartilhamento de protocolos. ✂️ c) bloqueio de usuários. ✂️ d) bloqueio de registros. ✂️ e) protocolos de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1692Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESPNa rede de computadores, a Bridge tem a função de ✂️ a) dividir a rede local em segmentos. ✂️ b) duplicar o canal de comunicação de uma rede local para a rede ampla. ✂️ c) agregar redes ou segmentos distintos de redes. ✂️ d) isolar os acessos para os segmentos de rede. ✂️ e) separar fisicamente as diversas redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1693Q621931 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens. Há basicamente dois modelos para implementar QoS na Internet: serviços integrados e serviços diferenciados. Os dois modelos enfatizam o uso de QoS na camada de rede (IP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1694Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta. I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade). II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN. III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão. ✂️ a) Apenas a afirmação II é verdadeira. ✂️ b) Apenas a afirmação I é verdadeira. ✂️ c) Apenas a afirmação III é verdadeira. ✂️ d) Todas as afirmações são verdadeiras. ✂️ e) Todas as afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1695Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIOUma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são: ✂️ a) barra e anel ✂️ b) barra e coluna. ✂️ c) estrela e anel ✂️ d) estrela e barra ✂️ e) estrela e coluna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1696Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens a seguir, relativos aos protocolos e serviços. O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1697Q618196 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Paraíba, FCCEm relação aos protocolos SMTP e POP3, é correto afirmar: ✂️ a) Conexões POP3 são feitas, por padrão, na porta 25 TCP. ✂️ b) Conexões SMTP são feitas, por padrão, na porta 25 TCP. ✂️ c) O SMTP permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente para um computador local. ✂️ d) SMTP refere-se a recebimento de e-mails enquanto POP3 refere-se a envio de e-mails. ✂️ e) Utilizando o POP3, o usuário, após autenticar-se no servidor de e-mail, pode optar por transferir todas as mensagens para o computador local ou apenas aquelas selecionadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1698Q626654 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEA respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes. O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1699Q623584 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPEAcerca de roteamento estático e dinâmico, julgue os itens que se seguem. Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1700Q612362 | Informática, Redes de computadores, Programador, Polícia Federal, CESPE CEBRASPECom relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes. O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1681Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCOs switches são dispositivos que ✂️ a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação. ✂️ b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação. ✂️ c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote. ✂️ d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego. ✂️ e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1682Q619065 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESA porta TCP padrão para o serviço de recebimento de emails através do protocolo POP3 é a: ✂️ a) 443 ✂️ b) 110 ✂️ c) 25 ✂️ d) 21 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1683Q645444 | Informática, Redes de computadores, Analista, BACEN, FCCO cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo ✂️ a) S. ✂️ b) CRC. ✂️ c) Label. ✂️ d) QoS. ✂️ e) TTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1684Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1685Q642710 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEAcerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem. O endereçamento MAC da Fast Ethernet é de 48 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1686Q618674 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A ocorrência de falsospositivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1687Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEAté recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes. O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1688Q618944 | Informática, Redes de computadores, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPEJulgue os seguintes itens a respeito da segurança em redes de computadores. Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1689Q623053 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, relativos à arquitetura cliente/servidor. Do ponto de vista da implementação, os servidores são classificados como interativos ou concorrentes. Em geral, os servidores que usam protocolos orientados a conexão são interativos; os que usam protocolos orientados a datagrama são concorrentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1690Q613846 | Informática, Redes de computadoresSobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar: ✂️ a) O servidor é, em geral, um micro que oferece recursos para os demais micros da rede. ✂️ b) O servidor pode ser um micro especializado em um só tipo de tarefa. ✂️ c) A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede. ✂️ d) Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo. ✂️ e) O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1691Q614181 | Informática, Redes de computadores, Técnico Judiciário, TRF 4a, FCCDois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de ✂️ a) compartilhamento de arquivos. ✂️ b) compartilhamento de protocolos. ✂️ c) bloqueio de usuários. ✂️ d) bloqueio de registros. ✂️ e) protocolos de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1692Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESPNa rede de computadores, a Bridge tem a função de ✂️ a) dividir a rede local em segmentos. ✂️ b) duplicar o canal de comunicação de uma rede local para a rede ampla. ✂️ c) agregar redes ou segmentos distintos de redes. ✂️ d) isolar os acessos para os segmentos de rede. ✂️ e) separar fisicamente as diversas redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1693Q621931 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens. Há basicamente dois modelos para implementar QoS na Internet: serviços integrados e serviços diferenciados. Os dois modelos enfatizam o uso de QoS na camada de rede (IP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1694Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta. I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade). II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN. III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão. ✂️ a) Apenas a afirmação II é verdadeira. ✂️ b) Apenas a afirmação I é verdadeira. ✂️ c) Apenas a afirmação III é verdadeira. ✂️ d) Todas as afirmações são verdadeiras. ✂️ e) Todas as afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1695Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIOUma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são: ✂️ a) barra e anel ✂️ b) barra e coluna. ✂️ c) estrela e anel ✂️ d) estrela e barra ✂️ e) estrela e coluna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1696Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPEJulgue os itens a seguir, relativos aos protocolos e serviços. O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1697Q618196 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Paraíba, FCCEm relação aos protocolos SMTP e POP3, é correto afirmar: ✂️ a) Conexões POP3 são feitas, por padrão, na porta 25 TCP. ✂️ b) Conexões SMTP são feitas, por padrão, na porta 25 TCP. ✂️ c) O SMTP permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente para um computador local. ✂️ d) SMTP refere-se a recebimento de e-mails enquanto POP3 refere-se a envio de e-mails. ✂️ e) Utilizando o POP3, o usuário, após autenticar-se no servidor de e-mail, pode optar por transferir todas as mensagens para o computador local ou apenas aquelas selecionadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1698Q626654 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEA respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes. O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1699Q623584 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPEAcerca de roteamento estático e dinâmico, julgue os itens que se seguem. Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1700Q612362 | Informática, Redes de computadores, Programador, Polícia Federal, CESPE CEBRASPECom relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes. O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro