Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q632209 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSEm redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente: ✂️ a) FTP, SSH, Telnet, HTTP. ✂️ b) Telnet, SSH, FTP, HTTP. ✂️ c) FTP, Telnet, HTTP, SSH. ✂️ d) SSH, FTP, Telnet, HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q629154 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUm usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada? ✂️ a) RSYNC. ✂️ b) PSK. ✂️ c) Ad-hoc. ✂️ d) Linksys ✂️ e) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q633610 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA respeito da tecnologia VoIP, analise as afirmativas a seguir. I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q853537 | Informática, Redes de Computadores, Prefeitura de Pedra Lavrada PB Agente Administrativo, CONTEMAX, 2020Estratégia de encaminhamento de informação na internet, em que o emissor se comunica com o destinatário (da forma mais eficiente) por mensagens que passam por um link uma única vez e são duplicadas apenas quando o link para os destinatários se divide em duas direções. ✂️ a) Anycast ✂️ b) Broadcast ✂️ c) Multcast ✂️ d) Unicast ✂️ e) Pluricas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q639577 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo ✂️ a) SDES. ✂️ b) SR. ✂️ c) RR. ✂️ d) BYE. ✂️ e) APP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q858619 | Informática, Redes de Computadores, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Em uma rede de computadores, cada dispositivo conectado possui um código chamado de endereço MAC, que pode ser descrito como: ✂️ a) Identificador do usuário logado atribuído no momento do logon. ✂️ b) Identificador atribuído ao dispositivo conectado à rede. ✂️ c) Identificador único da interface de rede. ✂️ d) Rótulo numérico definido pelo fabricante do dispositivo. ✂️ e) Rótulo numérico para regras de roteamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q10794 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sabe). ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS. Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q19148 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBEm relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA. ✂️ a) O H.323 não suporta transmissão de mensagens instantâneas. ✂️ b) O SIP requer que todas as mensagens sejam reconhecidas, portanto, ele pode executar sobre UDP ou TCP. ✂️ c) Na recomendação SIP, projetada pela ITU, é possível a utilização de diversos algoritmos de compactação para que terminais realizem conferências de multimídia. ✂️ d) Tanto o SIP quanto o H.323 permitem chamadas com dois ou mais participantes, usando computadores e telefones como pontos extremos, bem como admitem a negociação de parâmetros de criptografia. ✂️ e) O H.323 adota formato de mensagens baseado no código ASCII, enquanto o SIP adota o formato binário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q630087 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOApós enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q640348 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCEm VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado ✂️ a) PPTP. ✂️ b) L2F. ✂️ c) L2TP. ✂️ d) SMTP. ✂️ e) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q23176 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOA camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q18605 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABSobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta. ( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web. ( ) O método POST é muito utilizado para enviar dados do cliente para o servidor. ( ) O método CONNECT é definido para criar uma conexão com o servidor http. ( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico. ✂️ a) V – V – F – F. ✂️ b) F – F – V – V. ✂️ c) V – F – V – F. ✂️ d) F – V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q644372 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEUm administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados. Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network). Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q643950 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo ✂️ a) Store-and-foward e Cut-Through, apenas. ✂️ b) Store-and-foward e Cyclic Redundant Check, apenas. ✂️ c) FragmentFree e Cyclic Redundant Check, apenas. ✂️ d) Store-and-forward, Cut-Through e FragmentFree, apenas. ✂️ e) Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q620673 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIODurante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência? ✂️ a) Equipamentos que usam Bluetooth. ✂️ b) Fornos de micro-ondas. ✂️ c) Telefones sem fio operando em 2,4 Ghz. ✂️ d) Telefones sem fio operando em 5 Ghz. ✂️ e) Telefones celulares 2G. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q50081 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO: ✂️ a) 1.8 ✂️ b) 3,6 ✂️ c) 9.2 ✂️ d) 14.4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q37491 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores ✂️ a) Branco/Laranja e Laranja ✂️ b) Azul e Branco/Azul. ✂️ c) Branco/Verde e Verde. ✂️ d) Laranja e Branco/Laranja. ✂️ e) Branco/Azul e Azul. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q50088 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como: ✂️ a) SMDS. ✂️ b) FDDI. ✂️ c) ISDN. ✂️ d) DQDB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q47585 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q632209 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSEm redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente: ✂️ a) FTP, SSH, Telnet, HTTP. ✂️ b) Telnet, SSH, FTP, HTTP. ✂️ c) FTP, Telnet, HTTP, SSH. ✂️ d) SSH, FTP, Telnet, HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q629154 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUm usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada? ✂️ a) RSYNC. ✂️ b) PSK. ✂️ c) Ad-hoc. ✂️ d) Linksys ✂️ e) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q633610 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA respeito da tecnologia VoIP, analise as afirmativas a seguir. I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q853537 | Informática, Redes de Computadores, Prefeitura de Pedra Lavrada PB Agente Administrativo, CONTEMAX, 2020Estratégia de encaminhamento de informação na internet, em que o emissor se comunica com o destinatário (da forma mais eficiente) por mensagens que passam por um link uma única vez e são duplicadas apenas quando o link para os destinatários se divide em duas direções. ✂️ a) Anycast ✂️ b) Broadcast ✂️ c) Multcast ✂️ d) Unicast ✂️ e) Pluricas Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q639577 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo ✂️ a) SDES. ✂️ b) SR. ✂️ c) RR. ✂️ d) BYE. ✂️ e) APP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q858619 | Informática, Redes de Computadores, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Em uma rede de computadores, cada dispositivo conectado possui um código chamado de endereço MAC, que pode ser descrito como: ✂️ a) Identificador do usuário logado atribuído no momento do logon. ✂️ b) Identificador atribuído ao dispositivo conectado à rede. ✂️ c) Identificador único da interface de rede. ✂️ d) Rótulo numérico definido pelo fabricante do dispositivo. ✂️ e) Rótulo numérico para regras de roteamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q10794 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sabe). ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS. Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q19148 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBEm relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA. ✂️ a) O H.323 não suporta transmissão de mensagens instantâneas. ✂️ b) O SIP requer que todas as mensagens sejam reconhecidas, portanto, ele pode executar sobre UDP ou TCP. ✂️ c) Na recomendação SIP, projetada pela ITU, é possível a utilização de diversos algoritmos de compactação para que terminais realizem conferências de multimídia. ✂️ d) Tanto o SIP quanto o H.323 permitem chamadas com dois ou mais participantes, usando computadores e telefones como pontos extremos, bem como admitem a negociação de parâmetros de criptografia. ✂️ e) O H.323 adota formato de mensagens baseado no código ASCII, enquanto o SIP adota o formato binário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q630087 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOApós enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q640348 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCEm VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado ✂️ a) PPTP. ✂️ b) L2F. ✂️ c) L2TP. ✂️ d) SMTP. ✂️ e) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q23176 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOA camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q18605 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABSobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta. ( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web. ( ) O método POST é muito utilizado para enviar dados do cliente para o servidor. ( ) O método CONNECT é definido para criar uma conexão com o servidor http. ( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico. ✂️ a) V – V – F – F. ✂️ b) F – F – V – V. ✂️ c) V – F – V – F. ✂️ d) F – V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q644372 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEUm administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados. Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network). Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q643950 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCA maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo ✂️ a) Store-and-foward e Cut-Through, apenas. ✂️ b) Store-and-foward e Cyclic Redundant Check, apenas. ✂️ c) FragmentFree e Cyclic Redundant Check, apenas. ✂️ d) Store-and-forward, Cut-Through e FragmentFree, apenas. ✂️ e) Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q620673 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIODurante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência? ✂️ a) Equipamentos que usam Bluetooth. ✂️ b) Fornos de micro-ondas. ✂️ c) Telefones sem fio operando em 2,4 Ghz. ✂️ d) Telefones sem fio operando em 5 Ghz. ✂️ e) Telefones celulares 2G. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q50081 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO: ✂️ a) 1.8 ✂️ b) 3,6 ✂️ c) 9.2 ✂️ d) 14.4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q37491 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores ✂️ a) Branco/Laranja e Laranja ✂️ b) Azul e Branco/Azul. ✂️ c) Branco/Verde e Verde. ✂️ d) Laranja e Branco/Laranja. ✂️ e) Branco/Azul e Azul. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q50088 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPA arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como: ✂️ a) SMDS. ✂️ b) FDDI. ✂️ c) ISDN. ✂️ d) DQDB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q47585 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro