Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1701Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ: ✂️ a) ser habilitada pela criação de uma pequena rede entre a rede interna e a rede externa. ✂️ b) possuir no seu contexto todos os hosts e servidores responsáveis pelos serviços que são acessados pela rede externa. ✂️ c) limitar a extensão dos eventuais danos causados por uma invasão. ✂️ d) apresentar a delimitação por meio de firewalls. ✂️ e) disponibilizar normalmente um firewall com base em filtragem de pacotes entre a rede interna e a DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1702Q629041 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O acesso aos serviços de diretórios no padrão X.500, que devem estar organizados em forma de tabela, é feito por intermédio do LDAP, o qual atua na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1703Q1062730 | Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada ✂️ a) cloud performance. ✂️ b) cloud increase. ✂️ c) cloud bursting. ✂️ d) more cloud. ✂️ e) best cloud. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1704Q620893 | Informática, Redes de computadores, Analista de Sistemas, CAEMA MA, IBEGExistem muitos tipos de redes de computadores e muitas maneiras de classifica-las. Podemos analisar as redes em termos de seu alcance geográfico ou relação a um único ambiente. Um tipo de rede é uma Rede Local, utilizada para conectar alguns computadores em uma determinada empresa ou em um ambiente específico. A respeito desse tipo de rede, identifique entre as afirmativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) Uma das arquiteturas que podem ser utilizadas em uma LAN (Local-Area Network) é a cliente-servidor. O sistema operacional de rede reside primordialmente em um único servidor de arquivos e o servidor provê a maior parte do controle e dos recursos da rede. ✂️ b) Em LANs equipadas com os sistemas operacionais da família Windows, a arquitetura peer-to-peer (ponto a ponto) é denominada modelo de rede de grupo de trabalho. Esse é um modelo em que um pequeno grupo de computadores pode compartilhar recursos, como arquivos, pastas, impressoras, pela rede, entretanto, a única restrição é que sempre deve existir um servidor dedicado. ✂️ c) Uma LAN com a topologia estrela, todos os dispositivos da rede estão conectadas em um hub. Todo o tráfego da rede flui através desse hub. No caso de uma rede em estrela estendida, os hubs ou camadas múltiplas estão organizados em uma única hierarquia. ✂️ d) Uma LAN com a topologia em anel, os componentes de rede estão conectados em um único círculo fechado, onde as mensagens passam de um computador para outro em uma única direção ao longo do círculo, e apenas uma estação de cada vez pode transmitir dados. ✂️ e) Numa LAN com a topologia em barramento, a estação transmite sinais que viajam em ambas as direções ao longo de um segmento único de transmissão. Todas as máquinas recebem os mesmos sinais, e o software instalado nas máquinas clientes permite que cada uma ‘escute’ as mensagens endereçadas especificamente a ela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1705Q616035 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCA tecnologia primária para criar documentos dinâmicos na Web denomina-se ✂️ a) hyper text markup language. ✂️ b) application program interface. ✂️ c) basic rate interface. ✂️ d) attachment unit interface. ✂️ e) common gateway interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1706Q612200 | Informática, Redes de computadoresOs concentradores de redes, também conhecidos por Hubs, podem ser classificados pela forma que regeneram os sinais. Assim, tem-se os equipamentos que não regeneram o sinal, os que podem regenerar o sinal e, ainda, aqueles que fazem a gerência e seleção de conexões. Obedecendo à ordem apresentada, estes dispositivos podem ser classificados, respectivamente, como ✂️ a) passivos, ativos e inteligentes ✂️ b) passivos, inteligentes e ativos ✂️ c) ativos, passivos e inteligentes ✂️ d) ativos, inteligentes e passivos ✂️ e) inteligentes, ativos e passivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1707Q623244 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPECom base nos conceitos de tecnologias de redes, julgue os itens subseqüentes. As redes wireless podem trabalhar nos modos ad hoc e infra-estruturado. Em ambos os modos, o ponto de acesso (access point) pode implementar métodos de endereçamento dinâmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1708Q619150 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1709Q617105 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNa camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que ✂️ a) apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, há diferenças relevantes entre eles. O HTTP é um protocolo de envio de mensagens (push protocol), no qual a conexão TCP é ativada pela origem e o SMTP é um protocolo de recuperação de informações (pull protocol), de modo que seja possível o destino recuperar as mensagens armazenadas no servidor de e-mail. ✂️ b) considerando uma aplicação de áudio na Internet, a compressão aplicada, se um sinal de áudio for quantizado à taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, então o sinal resultante terá uma taxa de transmissão de 1.250 bits por segundo. ✂️ c) os dois cabeçalhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicações que manipulam dados multimídia são o Content-Type, que permite o usuário destino realizar uma ação adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codificado em ASCII e qual o tipo de codificação usado. ✂️ d) o protocolo de fluxo contínuo em tempo real (RTSP - Real Time Streamming Protocol) define o esquema de compressão para áudio e vídeo, a técnica para encapsulamento de áudio e vídeo em pacotes, sendo aplicável em aplicações de voz sobre IP (VoIP - Voice over IP) em ferramentas colaborativas, garantindo a qualidade de serviço adequada. ✂️ e) o protocolo de inicialização de sessão (SIP - Session Initiation Protocol) utilizado em sistemas de voz sobre IP provê funcionalidades requeridas para conferências multimídia, ou seja, sinalização, registro, controle de admissão, transporte e codecs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1710Q613840 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a redes corporativas e a cabeamento estruturado, julgue os itens que se seguem. Cabos UTP de categoria 5 são adequados para utilização em redes Ethernet 10BASE-2, 10BASE-T e 100BASE-TX. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1711Q615636 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de ✂️ a) tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de permissões fornecidas pelo grupo ao qual ela pertence. ✂️ b) suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; defi nir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando. ✂️ c) conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores. ✂️ d) suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada ✂️ e) entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1712Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet: I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam. II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos. III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado". IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1713Q622820 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCCÉ um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI; é orientado à conexão e contem operações para estabelecer, reinicializar e encerrar conexão e transmitir dados: ✂️ a) HDLC. ✂️ b) IP. ✂️ c) FDDI. ✂️ d) ADSL. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1714Q619241 | Informática, Redes de computadores, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPECom relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir. O BGP aplica o conceito de classless interdomain routing (CIDR) para redução de uma tabela de roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1715Q615661 | Informática, Redes de computadores, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1716Q615415 | Informática, Redes de computadores, Analista Judiciário, TJ SE, CONSULTEscolha, nas alternativas abaixo, a definição de Protocolo em uma rede: ✂️ a) É um conjunto de regras que controla o formato e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em uma camada. ✂️ b) É um conjunto de regras que controla o tamanho e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um protocolo. ✂️ c) É um conjunto de regras que controla o formato e o tamanho dos pacotes ou mensagens que são trocados pelas entidades pares da mesma máquina, contidas em um serviço. ✂️ d) É um conjunto de regras que controla o tamanho e o retardo dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um serviço. ✂️ e) É um conjunto de operações que uma camada oferece à camada situada abaixo dela, relacionando todas as camadas através de serviços próprios da camada de aplicação, estendidos até a camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1717Q635152 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. São necessários, no mínimo, 3 roteadores para que os dois endereços referidos acima sejam alcançáveis em uma rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1718Q630825 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito do ambiente Unix. Há várias ferramentas que podem ser adotadas para depurar problemas em uma rede de computadores, entre elas, o comando traceroute revela a sequência de gateways que um pacote IP percorre para alcançar seu destino; todavia, o deve ser especificado com um endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1719Q612713 | Informática, Redes de computadoresNas Redes de Computadores, ✂️ a) os protocolos são necessários para viabilizar a comunicação entre dois nós de redes diferentes. ✂️ b) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo para os vários níveis da localização de rede utilizados. ✂️ c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. ✂️ d) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. ✂️ e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1720Q636533 | Informática, Redes de computadores, Agente de Apoio, Ministério Público Estadual AM, CESPE CEBRASPECom relação a tecnologias de redes locais, julgue os itens subseqüentes. Um conector RJ 45 é utilizado em conjunto com cabos UTP cat5 ou superior como uma das maneiras de se obter conectividade física em redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1701Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ: ✂️ a) ser habilitada pela criação de uma pequena rede entre a rede interna e a rede externa. ✂️ b) possuir no seu contexto todos os hosts e servidores responsáveis pelos serviços que são acessados pela rede externa. ✂️ c) limitar a extensão dos eventuais danos causados por uma invasão. ✂️ d) apresentar a delimitação por meio de firewalls. ✂️ e) disponibilizar normalmente um firewall com base em filtragem de pacotes entre a rede interna e a DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1702Q629041 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O acesso aos serviços de diretórios no padrão X.500, que devem estar organizados em forma de tabela, é feito por intermédio do LDAP, o qual atua na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1703Q1062730 | Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada ✂️ a) cloud performance. ✂️ b) cloud increase. ✂️ c) cloud bursting. ✂️ d) more cloud. ✂️ e) best cloud. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1704Q620893 | Informática, Redes de computadores, Analista de Sistemas, CAEMA MA, IBEGExistem muitos tipos de redes de computadores e muitas maneiras de classifica-las. Podemos analisar as redes em termos de seu alcance geográfico ou relação a um único ambiente. Um tipo de rede é uma Rede Local, utilizada para conectar alguns computadores em uma determinada empresa ou em um ambiente específico. A respeito desse tipo de rede, identifique entre as afirmativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) Uma das arquiteturas que podem ser utilizadas em uma LAN (Local-Area Network) é a cliente-servidor. O sistema operacional de rede reside primordialmente em um único servidor de arquivos e o servidor provê a maior parte do controle e dos recursos da rede. ✂️ b) Em LANs equipadas com os sistemas operacionais da família Windows, a arquitetura peer-to-peer (ponto a ponto) é denominada modelo de rede de grupo de trabalho. Esse é um modelo em que um pequeno grupo de computadores pode compartilhar recursos, como arquivos, pastas, impressoras, pela rede, entretanto, a única restrição é que sempre deve existir um servidor dedicado. ✂️ c) Uma LAN com a topologia estrela, todos os dispositivos da rede estão conectadas em um hub. Todo o tráfego da rede flui através desse hub. No caso de uma rede em estrela estendida, os hubs ou camadas múltiplas estão organizados em uma única hierarquia. ✂️ d) Uma LAN com a topologia em anel, os componentes de rede estão conectados em um único círculo fechado, onde as mensagens passam de um computador para outro em uma única direção ao longo do círculo, e apenas uma estação de cada vez pode transmitir dados. ✂️ e) Numa LAN com a topologia em barramento, a estação transmite sinais que viajam em ambas as direções ao longo de um segmento único de transmissão. Todas as máquinas recebem os mesmos sinais, e o software instalado nas máquinas clientes permite que cada uma ‘escute’ as mensagens endereçadas especificamente a ela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1705Q616035 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCA tecnologia primária para criar documentos dinâmicos na Web denomina-se ✂️ a) hyper text markup language. ✂️ b) application program interface. ✂️ c) basic rate interface. ✂️ d) attachment unit interface. ✂️ e) common gateway interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1706Q612200 | Informática, Redes de computadoresOs concentradores de redes, também conhecidos por Hubs, podem ser classificados pela forma que regeneram os sinais. Assim, tem-se os equipamentos que não regeneram o sinal, os que podem regenerar o sinal e, ainda, aqueles que fazem a gerência e seleção de conexões. Obedecendo à ordem apresentada, estes dispositivos podem ser classificados, respectivamente, como ✂️ a) passivos, ativos e inteligentes ✂️ b) passivos, inteligentes e ativos ✂️ c) ativos, passivos e inteligentes ✂️ d) ativos, inteligentes e passivos ✂️ e) inteligentes, ativos e passivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1707Q623244 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPECom base nos conceitos de tecnologias de redes, julgue os itens subseqüentes. As redes wireless podem trabalhar nos modos ad hoc e infra-estruturado. Em ambos os modos, o ponto de acesso (access point) pode implementar métodos de endereçamento dinâmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1708Q619150 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1709Q617105 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNa camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que ✂️ a) apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, há diferenças relevantes entre eles. O HTTP é um protocolo de envio de mensagens (push protocol), no qual a conexão TCP é ativada pela origem e o SMTP é um protocolo de recuperação de informações (pull protocol), de modo que seja possível o destino recuperar as mensagens armazenadas no servidor de e-mail. ✂️ b) considerando uma aplicação de áudio na Internet, a compressão aplicada, se um sinal de áudio for quantizado à taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, então o sinal resultante terá uma taxa de transmissão de 1.250 bits por segundo. ✂️ c) os dois cabeçalhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicações que manipulam dados multimídia são o Content-Type, que permite o usuário destino realizar uma ação adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codificado em ASCII e qual o tipo de codificação usado. ✂️ d) o protocolo de fluxo contínuo em tempo real (RTSP - Real Time Streamming Protocol) define o esquema de compressão para áudio e vídeo, a técnica para encapsulamento de áudio e vídeo em pacotes, sendo aplicável em aplicações de voz sobre IP (VoIP - Voice over IP) em ferramentas colaborativas, garantindo a qualidade de serviço adequada. ✂️ e) o protocolo de inicialização de sessão (SIP - Session Initiation Protocol) utilizado em sistemas de voz sobre IP provê funcionalidades requeridas para conferências multimídia, ou seja, sinalização, registro, controle de admissão, transporte e codecs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1710Q613840 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a redes corporativas e a cabeamento estruturado, julgue os itens que se seguem. Cabos UTP de categoria 5 são adequados para utilização em redes Ethernet 10BASE-2, 10BASE-T e 100BASE-TX. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1711Q615636 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de ✂️ a) tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de permissões fornecidas pelo grupo ao qual ela pertence. ✂️ b) suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; defi nir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando. ✂️ c) conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores. ✂️ d) suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada ✂️ e) entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1712Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet: I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam. II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos. III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado". IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1713Q622820 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCCÉ um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI; é orientado à conexão e contem operações para estabelecer, reinicializar e encerrar conexão e transmitir dados: ✂️ a) HDLC. ✂️ b) IP. ✂️ c) FDDI. ✂️ d) ADSL. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1714Q619241 | Informática, Redes de computadores, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPECom relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir. O BGP aplica o conceito de classless interdomain routing (CIDR) para redução de uma tabela de roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1715Q615661 | Informática, Redes de computadores, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1716Q615415 | Informática, Redes de computadores, Analista Judiciário, TJ SE, CONSULTEscolha, nas alternativas abaixo, a definição de Protocolo em uma rede: ✂️ a) É um conjunto de regras que controla o formato e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em uma camada. ✂️ b) É um conjunto de regras que controla o tamanho e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um protocolo. ✂️ c) É um conjunto de regras que controla o formato e o tamanho dos pacotes ou mensagens que são trocados pelas entidades pares da mesma máquina, contidas em um serviço. ✂️ d) É um conjunto de regras que controla o tamanho e o retardo dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um serviço. ✂️ e) É um conjunto de operações que uma camada oferece à camada situada abaixo dela, relacionando todas as camadas através de serviços próprios da camada de aplicação, estendidos até a camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1717Q635152 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. São necessários, no mínimo, 3 roteadores para que os dois endereços referidos acima sejam alcançáveis em uma rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1718Q630825 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens subsequentes, a respeito do ambiente Unix. Há várias ferramentas que podem ser adotadas para depurar problemas em uma rede de computadores, entre elas, o comando traceroute revela a sequência de gateways que um pacote IP percorre para alcançar seu destino; todavia, o deve ser especificado com um endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1719Q612713 | Informática, Redes de computadoresNas Redes de Computadores, ✂️ a) os protocolos são necessários para viabilizar a comunicação entre dois nós de redes diferentes. ✂️ b) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo para os vários níveis da localização de rede utilizados. ✂️ c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. ✂️ d) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. ✂️ e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1720Q636533 | Informática, Redes de computadores, Agente de Apoio, Ministério Público Estadual AM, CESPE CEBRASPECom relação a tecnologias de redes locais, julgue os itens subseqüentes. Um conector RJ 45 é utilizado em conjunto com cabos UTP cat5 ou superior como uma das maneiras de se obter conectividade física em redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro