Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q627307 | Informática, Redes de computadores, Analista, MPE MS, FGVEm relação a redes FTTx, analise as afirmativas a seguir. I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário. II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB. III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q632209 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSEm redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente: ✂️ a) FTP, SSH, Telnet, HTTP. ✂️ b) Telnet, SSH, FTP, HTTP. ✂️ c) FTP, Telnet, HTTP, SSH. ✂️ d) SSH, FTP, Telnet, HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q19148 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBEm relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA. ✂️ a) O H.323 não suporta transmissão de mensagens instantâneas. ✂️ b) O SIP requer que todas as mensagens sejam reconhecidas, portanto, ele pode executar sobre UDP ou TCP. ✂️ c) Na recomendação SIP, projetada pela ITU, é possível a utilização de diversos algoritmos de compactação para que terminais realizem conferências de multimídia. ✂️ d) Tanto o SIP quanto o H.323 permitem chamadas com dois ou mais participantes, usando computadores e telefones como pontos extremos, bem como admitem a negociação de parâmetros de criptografia. ✂️ e) O H.323 adota formato de mensagens baseado no código ASCII, enquanto o SIP adota o formato binário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q10794 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sabe). ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q639577 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo ✂️ a) SDES. ✂️ b) SR. ✂️ c) RR. ✂️ d) BYE. ✂️ e) APP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q630087 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOApós enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q18605 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABSobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta. ( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web. ( ) O método POST é muito utilizado para enviar dados do cliente para o servidor. ( ) O método CONNECT é definido para criar uma conexão com o servidor http. ( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico. ✂️ a) V – V – F – F. ✂️ b) F – F – V – V. ✂️ c) V – F – V – F. ✂️ d) F – V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q47585 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017Texto associado.A respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q644372 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEUm administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados. Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network). Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q640348 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCEm VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado ✂️ a) PPTP. ✂️ b) L2F. ✂️ c) L2TP. ✂️ d) SMTP. ✂️ e) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q643950 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo ✂️ a) Store-and-foward e Cut-Through, apenas. ✂️ b) Store-and-foward e Cyclic Redundant Check, apenas. ✂️ c) FragmentFree e Cyclic Redundant Check, apenas. ✂️ d) Store-and-forward, Cut-Through e FragmentFree, apenas. ✂️ e) Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q37491 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores ✂️ a) Branco/Laranja e Laranja ✂️ b) Azul e Branco/Azul. ✂️ c) Branco/Verde e Verde. ✂️ d) Laranja e Branco/Laranja. ✂️ e) Branco/Azul e Azul. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q639610 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO servidor DNS que o navegador usará é aquele que está configurado para o computador usar. Todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS, normalmente configurado ✂️ a) automaticamente pelo Plug and Play. ✂️ b) manualmente por meio do DHCP. ✂️ c) automaticamente pelo DHCP. ✂️ d) manualmente por meio do DNS de nível superior. ✂️ e) automaticamente pelo DNS de nível superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q258786 | Informática, Redes de Computadores, Técnico Judiciário Área Administrativa, TRE AL, FCCA velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de ✂️ a) 1000 Mbps ou 12,5 MB/s. ✂️ b) 1000 Mbps ou 125 MB/s. ✂️ c) 125 Mbps ou 1024 MB/s. ✂️ d) 100 Mbps ou 1000 MB/s. ✂️ e) 12,5 Mbps ou 1024 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q37496 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCCom respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere: I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo. II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna. III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna. IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet. Está correto o que consta APENAS em ✂️ a) II. ✂️ b) I, III e IV. ✂️ c) II, III e IV. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q620673 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIODurante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência? ✂️ a) Equipamentos que usam Bluetooth. ✂️ b) Fornos de micro-ondas. ✂️ c) Telefones sem fio operando em 2,4 Ghz. ✂️ d) Telefones sem fio operando em 5 Ghz. ✂️ e) Telefones celulares 2G. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q26696 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCABNas redes de armazenamento SAN, as topologias “ponto a ponto”, “arbitrated loop” e “switched fabric” são suportadas pelo(a): ✂️ a) RAID. ✂️ b) Fibre Channel. ✂️ c) arquitetura cliente-servidor. ✂️ d) rede ATM. ✂️ e) servidor de aplicação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q42337 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEIdentifique as afirmativas corretas a respeito do LDAP (Lightweight Directory Access Protocol). 1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP. 2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name) 3. A porta padrão do LDAP é a 3389 4. Foi desenvolvido a partir do X.500. Assinale a alternativa que indica todas as alternativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 2 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q629154 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUm usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada? ✂️ a) RSYNC. ✂️ b) PSK. ✂️ c) Ad-hoc. ✂️ d) Linksys ✂️ e) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS. Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q627307 | Informática, Redes de computadores, Analista, MPE MS, FGVEm relação a redes FTTx, analise as afirmativas a seguir. I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário. II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB. III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q632209 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSEm redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente: ✂️ a) FTP, SSH, Telnet, HTTP. ✂️ b) Telnet, SSH, FTP, HTTP. ✂️ c) FTP, Telnet, HTTP, SSH. ✂️ d) SSH, FTP, Telnet, HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q19148 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBEm relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA. ✂️ a) O H.323 não suporta transmissão de mensagens instantâneas. ✂️ b) O SIP requer que todas as mensagens sejam reconhecidas, portanto, ele pode executar sobre UDP ou TCP. ✂️ c) Na recomendação SIP, projetada pela ITU, é possível a utilização de diversos algoritmos de compactação para que terminais realizem conferências de multimídia. ✂️ d) Tanto o SIP quanto o H.323 permitem chamadas com dois ou mais participantes, usando computadores e telefones como pontos extremos, bem como admitem a negociação de parâmetros de criptografia. ✂️ e) O H.323 adota formato de mensagens baseado no código ASCII, enquanto o SIP adota o formato binário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q10794 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sabe). ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q639577 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo ✂️ a) SDES. ✂️ b) SR. ✂️ c) RR. ✂️ d) BYE. ✂️ e) APP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q630087 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOApós enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q18605 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABSobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta. ( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web. ( ) O método POST é muito utilizado para enviar dados do cliente para o servidor. ( ) O método CONNECT é definido para criar uma conexão com o servidor http. ( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico. ✂️ a) V – V – F – F. ✂️ b) F – F – V – V. ✂️ c) V – F – V – F. ✂️ d) F – V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q47585 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017Texto associado.A respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q644372 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEUm administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados. Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network). Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q640348 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCEm VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado ✂️ a) PPTP. ✂️ b) L2F. ✂️ c) L2TP. ✂️ d) SMTP. ✂️ e) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q643950 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo ✂️ a) Store-and-foward e Cut-Through, apenas. ✂️ b) Store-and-foward e Cyclic Redundant Check, apenas. ✂️ c) FragmentFree e Cyclic Redundant Check, apenas. ✂️ d) Store-and-forward, Cut-Through e FragmentFree, apenas. ✂️ e) Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q37491 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores ✂️ a) Branco/Laranja e Laranja ✂️ b) Azul e Branco/Azul. ✂️ c) Branco/Verde e Verde. ✂️ d) Laranja e Branco/Laranja. ✂️ e) Branco/Azul e Azul. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q639610 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO servidor DNS que o navegador usará é aquele que está configurado para o computador usar. Todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS, normalmente configurado ✂️ a) automaticamente pelo Plug and Play. ✂️ b) manualmente por meio do DHCP. ✂️ c) automaticamente pelo DHCP. ✂️ d) manualmente por meio do DNS de nível superior. ✂️ e) automaticamente pelo DNS de nível superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q258786 | Informática, Redes de Computadores, Técnico Judiciário Área Administrativa, TRE AL, FCCA velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de ✂️ a) 1000 Mbps ou 12,5 MB/s. ✂️ b) 1000 Mbps ou 125 MB/s. ✂️ c) 125 Mbps ou 1024 MB/s. ✂️ d) 100 Mbps ou 1000 MB/s. ✂️ e) 12,5 Mbps ou 1024 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q37496 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCCom respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere: I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo. II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna. III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna. IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet. Está correto o que consta APENAS em ✂️ a) II. ✂️ b) I, III e IV. ✂️ c) II, III e IV. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q620673 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIODurante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência? ✂️ a) Equipamentos que usam Bluetooth. ✂️ b) Fornos de micro-ondas. ✂️ c) Telefones sem fio operando em 2,4 Ghz. ✂️ d) Telefones sem fio operando em 5 Ghz. ✂️ e) Telefones celulares 2G. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q26696 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCABNas redes de armazenamento SAN, as topologias “ponto a ponto”, “arbitrated loop” e “switched fabric” são suportadas pelo(a): ✂️ a) RAID. ✂️ b) Fibre Channel. ✂️ c) arquitetura cliente-servidor. ✂️ d) rede ATM. ✂️ e) servidor de aplicação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q42337 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEIdentifique as afirmativas corretas a respeito do LDAP (Lightweight Directory Access Protocol). 1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP. 2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name) 3. A porta padrão do LDAP é a 3389 4. Foi desenvolvido a partir do X.500. Assinale a alternativa que indica todas as alternativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 2 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas as afirmativas 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q629154 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUm usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada? ✂️ a) RSYNC. ✂️ b) PSK. ✂️ c) Ad-hoc. ✂️ d) Linksys ✂️ e) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS. Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro