Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q644119 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCCApós a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é ✂️ a) 21. ✂️ b) 80. ✂️ c) 3000. ✂️ d) 5000. ✂️ e) 8080. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q10793 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESAnalise: I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP. II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local. III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações. IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP. ✂️ a) I somente; ✂️ b) II e III, somente; ✂️ c) I, II e IV, somente; ✂️ d) I e IV, somente; ✂️ e) II e IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q639924 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem. A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q645713 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens. No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q633442 | Informática, Redes de computadores, Técnico de Apoio de Informáticae Programador de Sistemas, ASTC SC, UNESCPara configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em: ✂️ a) Conexões ? Configurações da LAN. ✂️ b) Avançadas ? Servidor Proxy. ✂️ c) Geral ?Configurações da LAN. ✂️ d) Segurança ? Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q645762 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo ✂️ a) Telnet. ✂️ b) FTP. ✂️ c) SFTP. ✂️ d) Ping. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q42661 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESPUm administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão: ✂️ a) arquivos desse tipo são sempre seguros e livres de ameaça. ✂️ b) arquivos executáveis são fontes em potencial de código malicioso. ✂️ c) impede que os usuários acessem redes sociais, como o Twitter e o Facebook. ✂️ d) protege o usuário contra pragas virtuais obtidas por meio de mídias removíveis, como CDs e Pen Drives. ✂️ e) reduz o tráfego da rede, impedindo que arquivos, como fotos e vídeos, sejam anexados às mensagens de correio eletrônico. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q29619 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada? ✂️ a) X.25. ✂️ b) Ethernet. ✂️ c) Token Ring. ✂️ d) IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q617184 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFOs objetivos da auditoria de redes de computadores são certificar-se da ✂️ a) existência do controle de versões. ✂️ b) possibilidade de geração de relatórios gerenciais. ✂️ c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos. ✂️ d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa. ✂️ e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q208633 | Telecomunicações, Redes de Computadores, Especialista em Regulação Ciências Contábeis, ANATEL, CESPE CEBRASPETexto associado.Em relação a fundamentos de redes de comunicação, julgue ositens subsequentes.Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q50182 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCA função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; dentre eles, é INCORRETO incluir: ✂️ a) nomes únicos globais. ✂️ b) carregamento de zona em segundo plano. ✂️ c) suporte a IP versão 6 (Ipv6). ✂️ d) suporte a controladores de domínio somente para leitura (RODC). ✂️ e) suporte ao Protocolo de Status de Certificados Online. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q855893 | Informática, Redes de Computadores, Câmara de Mangaratiba RJ Operador de Computador, ACCESS, 2020No que diz respeito às redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Nos padrões Fast Ethernet e Gigabit Ethernet, as velocidades nominais de transmissão são 100 Mbps e 1 Gbps, respectivamente. ( ) A configuração CIDR 192.168.0.1/27 refere-se a uma sub-rede que funciona com base no gateway 192.168.0.1 e máscara 255.255.255.192. ( ) A topologia empregada em redes cabeadas por meio de cabos UTP categorias 5 e 6, que utilizam conectores RJ-45 e cujos links convergem para um concentrador, é conhecida por estrela ou radial. As afirmativas são, respectivamente, ✂️ a) V, F e F. ✂️ b) V, V e F. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) F, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q29584 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEPO protocolo que deve ser utilizado durante uma transmissão de vídeo, pois não requer a verificação de erros durante as transmissões é: ✂️ a) STP. ✂️ b) UDP. ✂️ c) TCP. ✂️ d) VTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q641962 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEExistem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes. O FTP suporta o tipo de transferência binária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q639660 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOOs protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento? ✂️ a) split horizon ✂️ b) route poisoning ✂️ c) poison reverse ✂️ d) atualizações engatilhadas ✂️ e) temporizador de interrupção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q620539 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPEA ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados. Acerca dos novos padrões da ethernet, julgue os itens que se seguem. Na evolução da ethernet de 10 Mbps para 100 Mbps manteve-se inalterada a camada física, a fim de que se garantisse a compatibilidade com as versões anteriores da ethernet padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q42338 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAnalise o texto abaixo: As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino. Assinale a alternativa que completa corretamente a lacuna do texto. ✂️ a) ACK ✂️ b) ARP ✂️ c) MAC ✂️ d) RARP ✂️ e) ICMP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q638941 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIOSeja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo. Estação X, Endereço IP: 192.168.1.21/29 Roteador R, Endereço IP: 192.168.1.22/29 Quantas novas estações podem ser conectadas a S? ✂️ a) 2 ✂️ b) 4 ✂️ c) 6 ✂️ d) 14 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q617460 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores: I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada. II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas. III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico. IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q644119 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCCApós a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é ✂️ a) 21. ✂️ b) 80. ✂️ c) 3000. ✂️ d) 5000. ✂️ e) 8080. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q10793 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESAnalise: I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP. II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local. III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações. IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP. ✂️ a) I somente; ✂️ b) II e III, somente; ✂️ c) I, II e IV, somente; ✂️ d) I e IV, somente; ✂️ e) II e IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q639924 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem. A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q645713 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens. No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q633442 | Informática, Redes de computadores, Técnico de Apoio de Informáticae Programador de Sistemas, ASTC SC, UNESCPara configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em: ✂️ a) Conexões ? Configurações da LAN. ✂️ b) Avançadas ? Servidor Proxy. ✂️ c) Geral ?Configurações da LAN. ✂️ d) Segurança ? Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q645762 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo ✂️ a) Telnet. ✂️ b) FTP. ✂️ c) SFTP. ✂️ d) Ping. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q42661 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESPUm administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão: ✂️ a) arquivos desse tipo são sempre seguros e livres de ameaça. ✂️ b) arquivos executáveis são fontes em potencial de código malicioso. ✂️ c) impede que os usuários acessem redes sociais, como o Twitter e o Facebook. ✂️ d) protege o usuário contra pragas virtuais obtidas por meio de mídias removíveis, como CDs e Pen Drives. ✂️ e) reduz o tráfego da rede, impedindo que arquivos, como fotos e vídeos, sejam anexados às mensagens de correio eletrônico. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q29619 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada? ✂️ a) X.25. ✂️ b) Ethernet. ✂️ c) Token Ring. ✂️ d) IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q617184 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFOs objetivos da auditoria de redes de computadores são certificar-se da ✂️ a) existência do controle de versões. ✂️ b) possibilidade de geração de relatórios gerenciais. ✂️ c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos. ✂️ d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa. ✂️ e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q208633 | Telecomunicações, Redes de Computadores, Especialista em Regulação Ciências Contábeis, ANATEL, CESPE CEBRASPETexto associado.Em relação a fundamentos de redes de comunicação, julgue ositens subsequentes.Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q50182 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCA função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; dentre eles, é INCORRETO incluir: ✂️ a) nomes únicos globais. ✂️ b) carregamento de zona em segundo plano. ✂️ c) suporte a IP versão 6 (Ipv6). ✂️ d) suporte a controladores de domínio somente para leitura (RODC). ✂️ e) suporte ao Protocolo de Status de Certificados Online. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q855893 | Informática, Redes de Computadores, Câmara de Mangaratiba RJ Operador de Computador, ACCESS, 2020No que diz respeito às redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Nos padrões Fast Ethernet e Gigabit Ethernet, as velocidades nominais de transmissão são 100 Mbps e 1 Gbps, respectivamente. ( ) A configuração CIDR 192.168.0.1/27 refere-se a uma sub-rede que funciona com base no gateway 192.168.0.1 e máscara 255.255.255.192. ( ) A topologia empregada em redes cabeadas por meio de cabos UTP categorias 5 e 6, que utilizam conectores RJ-45 e cujos links convergem para um concentrador, é conhecida por estrela ou radial. As afirmativas são, respectivamente, ✂️ a) V, F e F. ✂️ b) V, V e F. ✂️ c) V, F e V. ✂️ d) F, V e F. ✂️ e) F, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q29584 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEPO protocolo que deve ser utilizado durante uma transmissão de vídeo, pois não requer a verificação de erros durante as transmissões é: ✂️ a) STP. ✂️ b) UDP. ✂️ c) TCP. ✂️ d) VTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q641962 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEExistem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes. O FTP suporta o tipo de transferência binária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q639660 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOOs protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento? ✂️ a) split horizon ✂️ b) route poisoning ✂️ c) poison reverse ✂️ d) atualizações engatilhadas ✂️ e) temporizador de interrupção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q620539 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPEA ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados. Acerca dos novos padrões da ethernet, julgue os itens que se seguem. Na evolução da ethernet de 10 Mbps para 100 Mbps manteve-se inalterada a camada física, a fim de que se garantisse a compatibilidade com as versões anteriores da ethernet padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q42338 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAnalise o texto abaixo: As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino. Assinale a alternativa que completa corretamente a lacuna do texto. ✂️ a) ACK ✂️ b) ARP ✂️ c) MAC ✂️ d) RARP ✂️ e) ICMP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q638941 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIOSeja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo. Estação X, Endereço IP: 192.168.1.21/29 Roteador R, Endereço IP: 192.168.1.22/29 Quantas novas estações podem ser conectadas a S? ✂️ a) 2 ✂️ b) 4 ✂️ c) 6 ✂️ d) 14 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q617460 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores: I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada. II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas. III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico. IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro