Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q624171 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q621868 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPEUm órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105. Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q623165 | Informática, Redes de computadores, Técnico Judiciário, TRT 23a, FCCUm gateway NÃO tem como função a possibilidade de ✂️ a) escolher o melhor caminho para o endereço de destino. ✂️ b) conectar uma rede Ethernet com uma Token-ring. ✂️ c) tratar dados entre as camadas 4 e 7 do modelo OSI. ✂️ d) operar somente ponto a ponto. ✂️ e) operar como conversor de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q616841 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta. I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido. II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA. III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas. IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens. V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações II e IV são verdadeiras. ✂️ c) Apenas as afirmações IV e V são verdadeiras. ✂️ d) Apenas as afirmações III e V são verdadeiras. ✂️ e) Apenas as afirmações I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIOUma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são: ✂️ a) barra e anel ✂️ b) barra e coluna. ✂️ c) estrela e anel ✂️ d) estrela e barra ✂️ e) estrela e coluna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q616911 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCCPara responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado. Arquitetura Internet. ✂️ a) O protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão. ✂️ b) O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável. ✂️ c) A Internet, em sua camada de transporte, tem o controle de conexão baseado no método do 3-way handshaking. ✂️ d) O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários. ✂️ e) O endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas normalmente tem várias entradas (uma para cada máquina) com endereços IP distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q612358 | Informática, Redes de computadores, Engenheiro, INPI, NCEA camada do modelo OSI que adiciona um cabeçalho IP aos dados transmitidos é: ✂️ a) (A) TCP/IP; ✂️ b) (B) enlace de dados; ✂️ c) (C) rede; ✂️ d) (D) transporte; ✂️ e) (E) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q644669 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEOs últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111. Em uma arquitetura H.323, a unidade de controle multiponto ou MCU (multipoint control unit) é responsável pelo estabelecimento de conferências entre três ou mais pontos finais. O MCU não pode coexistir, na mesma rede, com um controlador multiponto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q622405 | Informática, Redes de computadores, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas a Redes de Computadores. I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes. II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI. III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída. IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q645971 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às topologias e cabeamento estruturado de redes, julgue os itens a seguir. Um cabo UTP deve ser lançado obedecendo-se ao seu raio de curvatura mínimo, o qual é de 4 vezes o seu diâmetro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q622938 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCCConsidere: I. A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa. II. O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP. III. No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config". É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) I, II e III. ✂️ d) II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q620893 | Informática, Redes de computadores, Analista de Sistemas, CAEMA MA, IBEGExistem muitos tipos de redes de computadores e muitas maneiras de classifica-las. Podemos analisar as redes em termos de seu alcance geográfico ou relação a um único ambiente. Um tipo de rede é uma Rede Local, utilizada para conectar alguns computadores em uma determinada empresa ou em um ambiente específico. A respeito desse tipo de rede, identifique entre as afirmativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) Uma das arquiteturas que podem ser utilizadas em uma LAN (Local-Area Network) é a cliente-servidor. O sistema operacional de rede reside primordialmente em um único servidor de arquivos e o servidor provê a maior parte do controle e dos recursos da rede. ✂️ b) Em LANs equipadas com os sistemas operacionais da família Windows, a arquitetura peer-to-peer (ponto a ponto) é denominada modelo de rede de grupo de trabalho. Esse é um modelo em que um pequeno grupo de computadores pode compartilhar recursos, como arquivos, pastas, impressoras, pela rede, entretanto, a única restrição é que sempre deve existir um servidor dedicado. ✂️ c) Uma LAN com a topologia estrela, todos os dispositivos da rede estão conectadas em um hub. Todo o tráfego da rede flui através desse hub. No caso de uma rede em estrela estendida, os hubs ou camadas múltiplas estão organizados em uma única hierarquia. ✂️ d) Uma LAN com a topologia em anel, os componentes de rede estão conectados em um único círculo fechado, onde as mensagens passam de um computador para outro em uma única direção ao longo do círculo, e apenas uma estação de cada vez pode transmitir dados. ✂️ e) Numa LAN com a topologia em barramento, a estação transmite sinais que viajam em ambas as direções ao longo de um segmento único de transmissão. Todas as máquinas recebem os mesmos sinais, e o software instalado nas máquinas clientes permite que cada uma ‘escute’ as mensagens endereçadas especificamente a ela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q639876 | Informática, Redes de computadores, Analista, Ministério Público Estadual RR, CESPE CEBRASPECom relação à gerência de redes SNMP, julgue os próximos itens. O SNMP utiliza as portas 161 e 162, sendo a primeira utilizada na comunicação iniciada pelo agente e a outra, na comunicação iniciada pelo gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q619999 | Informática, Redes de computadores, Analista, BACEN, FCCNa camada de rede de uma máquina transmissora, um pacote de dados ✂️ a) é inserido, com o cabeçalho LLC, no quadro 802 para transmissão. ✂️ b) recebe o cabeçalho LLC, que contém os números de seqüência e de transformação. ✂️ c) recebe o cabeçalho LLC, que contém as primitivas de acesso. ✂️ d) é repassado para o LLC, com os números de seqüência e de confirmação. ✂️ e) é repassado para o LLC, com as primitivas de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q638577 | Informática, Redes de computadores, Analista de Informática, TCE RO, CESPE CEBRASPEAcerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language. As mensagens SOAP são transmitidas em formato XML, cujo envelope é composto de cabeçalho e corpo. Apenas o cabeçalho é opcional, e, quando preenchido, é necessariamente composto de rota, dados de segurança, origem e destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q611958 | Informática, Redes de computadoresQual o número de frames por segundo (FPS) necessários para a edição uniforme e constante de um vídeo colorido no padrão NTSC? ✂️ a) 10 fps. ✂️ b) 12,2 fps. ✂️ c) 18 fps. ✂️ d) 29,97 fps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q621721 | Informática, Redes de computadores, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q621751 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESDentro do modelo ISO/OSI o Internet Protocol (IP) pode ser localizado na camada: ✂️ a) Física ✂️ b) De transporte ✂️ c) De enlace ✂️ d) De rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q610249 | Informática, Redes de computadores, Técnico Administrativo, Paraná Previdência PR, CESPE CEBRASPE Um técnico de informática, responsável pelo suporte de hardware aos usuários de uma rede, recebeu um chamado para resolver um problema de rede de um computador no qual o usuário reclamava que não conseguia acessar os seus documentos na rede. Ao chegar ao local, o técnico constatou que se tratava da placa de rede que havia queimado, impedindo assim o uso da rede pelo usuário em questão. Ao abrir o computador para substituir a placa, o técnico verificou que o slot da placa era do tipo ISA. Considerando a situação hipotética acima, julgue os itens a seguir. O técnico poderá substituir a placa ISA por uma placa PCI sem que isso cause problemas, uma vez que os slots (ISA e PCI) no barramento interno do computador são iguais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q623851 | Informática, Redes de computadores, Técnico Judiciário, TRF 2a, FCCEm uma arquitetura cliente/servidor, na qual o servidor funciona de forma síncrona, o ✂️ a) servidor devolve o controle ao cliente. ✂️ b) servidor devolve apenas dados ao cliente. ✂️ c) cliente devolve o controle ao servidor. ✂️ d) cliente envia apenas dados ao servidor. ✂️ e) cliente funciona de forma passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q624171 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q621868 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPEUm órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105. Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q623165 | Informática, Redes de computadores, Técnico Judiciário, TRT 23a, FCCUm gateway NÃO tem como função a possibilidade de ✂️ a) escolher o melhor caminho para o endereço de destino. ✂️ b) conectar uma rede Ethernet com uma Token-ring. ✂️ c) tratar dados entre as camadas 4 e 7 do modelo OSI. ✂️ d) operar somente ponto a ponto. ✂️ e) operar como conversor de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q616841 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta. I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido. II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA. III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas. IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens. V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações II e IV são verdadeiras. ✂️ c) Apenas as afirmações IV e V são verdadeiras. ✂️ d) Apenas as afirmações III e V são verdadeiras. ✂️ e) Apenas as afirmações I e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIOUma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são: ✂️ a) barra e anel ✂️ b) barra e coluna. ✂️ c) estrela e anel ✂️ d) estrela e barra ✂️ e) estrela e coluna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q616911 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCCPara responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado. Arquitetura Internet. ✂️ a) O protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão. ✂️ b) O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável. ✂️ c) A Internet, em sua camada de transporte, tem o controle de conexão baseado no método do 3-way handshaking. ✂️ d) O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários. ✂️ e) O endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas normalmente tem várias entradas (uma para cada máquina) com endereços IP distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q612358 | Informática, Redes de computadores, Engenheiro, INPI, NCEA camada do modelo OSI que adiciona um cabeçalho IP aos dados transmitidos é: ✂️ a) (A) TCP/IP; ✂️ b) (B) enlace de dados; ✂️ c) (C) rede; ✂️ d) (D) transporte; ✂️ e) (E) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q644669 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPEOs últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111. Em uma arquitetura H.323, a unidade de controle multiponto ou MCU (multipoint control unit) é responsável pelo estabelecimento de conferências entre três ou mais pontos finais. O MCU não pode coexistir, na mesma rede, com um controlador multiponto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q622405 | Informática, Redes de computadores, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas a Redes de Computadores. I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes. II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI. III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída. IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q645971 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às topologias e cabeamento estruturado de redes, julgue os itens a seguir. Um cabo UTP deve ser lançado obedecendo-se ao seu raio de curvatura mínimo, o qual é de 4 vezes o seu diâmetro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q622938 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCCConsidere: I. A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa. II. O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP. III. No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config". É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) I, II e III. ✂️ d) II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q620893 | Informática, Redes de computadores, Analista de Sistemas, CAEMA MA, IBEGExistem muitos tipos de redes de computadores e muitas maneiras de classifica-las. Podemos analisar as redes em termos de seu alcance geográfico ou relação a um único ambiente. Um tipo de rede é uma Rede Local, utilizada para conectar alguns computadores em uma determinada empresa ou em um ambiente específico. A respeito desse tipo de rede, identifique entre as afirmativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) Uma das arquiteturas que podem ser utilizadas em uma LAN (Local-Area Network) é a cliente-servidor. O sistema operacional de rede reside primordialmente em um único servidor de arquivos e o servidor provê a maior parte do controle e dos recursos da rede. ✂️ b) Em LANs equipadas com os sistemas operacionais da família Windows, a arquitetura peer-to-peer (ponto a ponto) é denominada modelo de rede de grupo de trabalho. Esse é um modelo em que um pequeno grupo de computadores pode compartilhar recursos, como arquivos, pastas, impressoras, pela rede, entretanto, a única restrição é que sempre deve existir um servidor dedicado. ✂️ c) Uma LAN com a topologia estrela, todos os dispositivos da rede estão conectadas em um hub. Todo o tráfego da rede flui através desse hub. No caso de uma rede em estrela estendida, os hubs ou camadas múltiplas estão organizados em uma única hierarquia. ✂️ d) Uma LAN com a topologia em anel, os componentes de rede estão conectados em um único círculo fechado, onde as mensagens passam de um computador para outro em uma única direção ao longo do círculo, e apenas uma estação de cada vez pode transmitir dados. ✂️ e) Numa LAN com a topologia em barramento, a estação transmite sinais que viajam em ambas as direções ao longo de um segmento único de transmissão. Todas as máquinas recebem os mesmos sinais, e o software instalado nas máquinas clientes permite que cada uma ‘escute’ as mensagens endereçadas especificamente a ela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q639876 | Informática, Redes de computadores, Analista, Ministério Público Estadual RR, CESPE CEBRASPECom relação à gerência de redes SNMP, julgue os próximos itens. O SNMP utiliza as portas 161 e 162, sendo a primeira utilizada na comunicação iniciada pelo agente e a outra, na comunicação iniciada pelo gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q619999 | Informática, Redes de computadores, Analista, BACEN, FCCNa camada de rede de uma máquina transmissora, um pacote de dados ✂️ a) é inserido, com o cabeçalho LLC, no quadro 802 para transmissão. ✂️ b) recebe o cabeçalho LLC, que contém os números de seqüência e de transformação. ✂️ c) recebe o cabeçalho LLC, que contém as primitivas de acesso. ✂️ d) é repassado para o LLC, com os números de seqüência e de confirmação. ✂️ e) é repassado para o LLC, com as primitivas de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q638577 | Informática, Redes de computadores, Analista de Informática, TCE RO, CESPE CEBRASPEAcerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language. As mensagens SOAP são transmitidas em formato XML, cujo envelope é composto de cabeçalho e corpo. Apenas o cabeçalho é opcional, e, quando preenchido, é necessariamente composto de rota, dados de segurança, origem e destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q611958 | Informática, Redes de computadoresQual o número de frames por segundo (FPS) necessários para a edição uniforme e constante de um vídeo colorido no padrão NTSC? ✂️ a) 10 fps. ✂️ b) 12,2 fps. ✂️ c) 18 fps. ✂️ d) 29,97 fps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q621721 | Informática, Redes de computadores, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q621751 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESDentro do modelo ISO/OSI o Internet Protocol (IP) pode ser localizado na camada: ✂️ a) Física ✂️ b) De transporte ✂️ c) De enlace ✂️ d) De rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q610249 | Informática, Redes de computadores, Técnico Administrativo, Paraná Previdência PR, CESPE CEBRASPE Um técnico de informática, responsável pelo suporte de hardware aos usuários de uma rede, recebeu um chamado para resolver um problema de rede de um computador no qual o usuário reclamava que não conseguia acessar os seus documentos na rede. Ao chegar ao local, o técnico constatou que se tratava da placa de rede que havia queimado, impedindo assim o uso da rede pelo usuário em questão. Ao abrir o computador para substituir a placa, o técnico verificou que o slot da placa era do tipo ISA. Considerando a situação hipotética acima, julgue os itens a seguir. O técnico poderá substituir a placa ISA por uma placa PCI sem que isso cause problemas, uma vez que os slots (ISA e PCI) no barramento interno do computador são iguais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q623851 | Informática, Redes de computadores, Técnico Judiciário, TRF 2a, FCCEm uma arquitetura cliente/servidor, na qual o servidor funciona de forma síncrona, o ✂️ a) servidor devolve o controle ao cliente. ✂️ b) servidor devolve apenas dados ao cliente. ✂️ c) cliente devolve o controle ao servidor. ✂️ d) cliente envia apenas dados ao servidor. ✂️ e) cliente funciona de forma passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro