Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q631947 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOQual das características abaixo é de uma rede Token Ring? ✂️ a) Ambiente apresenta colisões. ✂️ b) Se o monitor da rede parar de funcionar, a rede também para. ✂️ c) Utiliza CSMA/CD. ✂️ d) Utiliza cabo coaxial com blindagem de 150 ohms. ✂️ e) Utiliza codificação Manchester. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q642049 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. ✂️ a) 10Base-T. ✂️ b) 10Base5. ✂️ c) 10Base2. ✂️ d) 10Base-F. ✂️ e) 10Broad36. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q642932 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede. As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q42660 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESPUm Firewall que atua com o filtro de pacotes de rede exerce sua função no modelo TCP/IP analisando as camadas de ✂️ a) Enlace e Rede ✂️ b) Física e Rede ✂️ c) Rede e Transporte. ✂️ d) Rede e Aplicação. ✂️ e) Transporte e Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXUtilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede? ✂️ a) RJ-11. ✂️ b) Firewire. ✂️ c) BNC. ✂️ d) RJ-45. ✂️ e) HDMI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q25814 | Informática, Redes de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIODentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID. Se esse NetID for idêntico ao seu, o host enviará o data- grama por ✂️ a) buffer dinâmico ✂️ b) paridade relacional ✂️ c) roteamento direto ✂️ d) roteamento indireto ✂️ e) tamanho do frame Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q644119 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCCApós a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é ✂️ a) 21. ✂️ b) 80. ✂️ c) 3000. ✂️ d) 5000. ✂️ e) 8080. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q616963 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Santos SP, FCCA compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível ✂️ a) 6 - Apresentação ao nível 7 - Aplicação. ✂️ b) 7 - Aplicação ao nível 6 - Apresentação. ✂️ c) 5 - Sessão ao nível 6 - Apresentação. ✂️ d) 6 - Apresentação ao nível 5 - Sessão. ✂️ e) 4 - Transporte ao nível 5 - Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q638225 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a roteamento, julgue os itens seguintes. Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do ✂️ a) Media Gateway (MGW). ✂️ b) Media Gateway Controller (MGC). ✂️ c) Signalling Gateway (SGW). ✂️ d) Signalling Gateway Controller (SGC). ✂️ e) Gatekeeper (GK). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q617184 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFOs objetivos da auditoria de redes de computadores são certificar-se da ✂️ a) existência do controle de versões. ✂️ b) possibilidade de geração de relatórios gerenciais. ✂️ c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos. ✂️ d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa. ✂️ e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q642379 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem. Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q643185 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens. Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q642220 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à infraestrutura Ethernet, julgue os próximos itens. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q617394 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e segurança da informação: I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede. II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos. III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido. IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q208633 | Telecomunicações, Redes de Computadores, Especialista em Regulação Ciências Contábeis, ANATEL, CESPE CEBRASPETexto associado.Em relação a fundamentos de redes de comunicação, julgue ositens subsequentes.Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número ✂️ a) 22. ✂️ b) 25. ✂️ c) 61. ✂️ d) 213. ✂️ e) 360. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q34731 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCCAo se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é ✂️ a) 50.000. ✂️ b) 2.000 ✂️ c) 20.000. ✂️ d) 4.000. ✂️ e) 10.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q631947 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOQual das características abaixo é de uma rede Token Ring? ✂️ a) Ambiente apresenta colisões. ✂️ b) Se o monitor da rede parar de funcionar, a rede também para. ✂️ c) Utiliza CSMA/CD. ✂️ d) Utiliza cabo coaxial com blindagem de 150 ohms. ✂️ e) Utiliza codificação Manchester. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q642049 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. ✂️ a) 10Base-T. ✂️ b) 10Base5. ✂️ c) 10Base2. ✂️ d) 10Base-F. ✂️ e) 10Broad36. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q642932 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede. As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q42660 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESPUm Firewall que atua com o filtro de pacotes de rede exerce sua função no modelo TCP/IP analisando as camadas de ✂️ a) Enlace e Rede ✂️ b) Física e Rede ✂️ c) Rede e Transporte. ✂️ d) Rede e Aplicação. ✂️ e) Transporte e Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXUtilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede? ✂️ a) RJ-11. ✂️ b) Firewire. ✂️ c) BNC. ✂️ d) RJ-45. ✂️ e) HDMI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q25814 | Informática, Redes de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIODentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID. Se esse NetID for idêntico ao seu, o host enviará o data- grama por ✂️ a) buffer dinâmico ✂️ b) paridade relacional ✂️ c) roteamento direto ✂️ d) roteamento indireto ✂️ e) tamanho do frame Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q644119 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCCApós a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é ✂️ a) 21. ✂️ b) 80. ✂️ c) 3000. ✂️ d) 5000. ✂️ e) 8080. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q616963 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Santos SP, FCCA compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível ✂️ a) 6 - Apresentação ao nível 7 - Aplicação. ✂️ b) 7 - Aplicação ao nível 6 - Apresentação. ✂️ c) 5 - Sessão ao nível 6 - Apresentação. ✂️ d) 6 - Apresentação ao nível 5 - Sessão. ✂️ e) 4 - Transporte ao nível 5 - Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q638225 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a roteamento, julgue os itens seguintes. Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do ✂️ a) Media Gateway (MGW). ✂️ b) Media Gateway Controller (MGC). ✂️ c) Signalling Gateway (SGW). ✂️ d) Signalling Gateway Controller (SGC). ✂️ e) Gatekeeper (GK). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q617184 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFOs objetivos da auditoria de redes de computadores são certificar-se da ✂️ a) existência do controle de versões. ✂️ b) possibilidade de geração de relatórios gerenciais. ✂️ c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos. ✂️ d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa. ✂️ e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q642379 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem. Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q643185 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens. Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q642220 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à infraestrutura Ethernet, julgue os próximos itens. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q617394 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e segurança da informação: I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede. II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos. III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido. IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q208633 | Telecomunicações, Redes de Computadores, Especialista em Regulação Ciências Contábeis, ANATEL, CESPE CEBRASPETexto associado.Em relação a fundamentos de redes de comunicação, julgue ositens subsequentes.Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número ✂️ a) 22. ✂️ b) 25. ✂️ c) 61. ✂️ d) 213. ✂️ e) 360. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q34731 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCCAo se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é ✂️ a) 50.000. ✂️ b) 2.000 ✂️ c) 20.000. ✂️ d) 4.000. ✂️ e) 10.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro