Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q18604 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABAssocie as colunas. A. Hub B. Switch C. Roteador ( ) Camada física. ( ) Camada de rede. ( ) Camada de enlace de dados. ✂️ a) A – B – C. ✂️ b) C – B – A. ✂️ c) C – A – B. ✂️ d) A – C – B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q641794 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOAs VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que: ✂️ a) podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usuários e controlar o acesso aos recursos da rede. ✂️ b) suportam a utilização de criptografia baseada em chave pública e privada para evitar que os dados sejam lidos e copiados durante a transmissão. ✂️ c) promovem a utilização máxima da largura de banda, uma vez que mantêm links permanentes entre os pontos de término da comunicação. ✂️ d) reduzem os custos de rede, uma vez que as empresas não precisam utilizar linhas dedicadas caras e bancos de modems. ✂️ e) promovem o envelopamento e estabelecem conexões seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q633620 | Informática, Redes de computadores, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPECom relação a aplicações em arquitetura de redes de computadores, julgue os itens seguintes. Em aplicações par a par, um hospedeiro pode ser cliente, servidor ou ambos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q623130 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio? ✂️ a) G.711 ✂️ b) H.261 ✂️ c) H.245 ✂️ d) Q.931 ✂️ e) T.120 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q624750 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q631251 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system). O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q638464 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCCO protocolo LDAP, integrado à Internet sobre o TCP/IP, significa ✂️ a) Lightweight Directory Access Protocol. ✂️ b) Lightness Directory Access Protocol. ✂️ c) Lightweight Data Access Protocol. ✂️ d) Lightness Data Access Protocol. ✂️ e) Lightweight Dynamic Access Protocol. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q643100 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPEEm relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos. Uma ferramenta automatizada de gestão de infraestrutura de rede, tal como o IBM Tivoli, possibilita a redução de tempo de diagnóstico de problemas com a rede e de implementação de soluções para esses problemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q630610 | Informática, Redes de computadores, Analista, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca, CONSULPLANConsiderando o seguinte endereço IP: "192.255.355.1", pode-se afirmar que: ✂️ a) Não é um endereço IP válido porque 255 é um número reservado para máscara de rede. ✂️ b) Não é um endereço IP válido porque 355 excede o maior número que podemos escrever em um byte. ✂️ c) É um endereço IP válido. ✂️ d) Não é um endereço IP válido porque a posição ocupada pelo algarismo 1, após o último ponto, deveria ser composta por três algarismos. ✂️ e) Não é um endereço IP válido porque não é permitido terminar um endereço IP com o algarismo 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q637186 | Informática, Redes de computadores, Analista, SEMAE SP, CETROEm qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino. ✂️ a) Barramento. ✂️ b) Estrela. ✂️ c) Anel. ✂️ d) Linear. ✂️ e) Token Ring. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q642089 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEO SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63. Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q625233 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIOO link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é ✂️ a) . ✂️ b) para aceleração das respostas. ✂️ c) aumentar a memória RAM do roteador de borda.x ✂️ d) habilitar um filtro Anti-SPAM no servidor SMTP. ✂️ e) HTTP que faça cache dos resultados, como o SQUID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q620659 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a administração e gerência de redes, julgue os itens a seguir. A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q640890 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à suíte de protocolos TCP/IP, julgue os itens que se seguem. A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q29581 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEPO protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se: ✂️ a) ARP. ✂️ b) ICMP. ✂️ c) IP. ✂️ d) ATM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q50087 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPUma das principais características das interfaces IDE é a sua velocidade (taxa de transferência) medida em MB/s. O modo de transmissão que opera com taxa de transferência de 11,11 MB/s é o PIO Modo. ✂️ a) 0 ✂️ b) 3 ✂️ c) 1 ✂️ d) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q639141 | Informática, Redes de computadores, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Quais componentes uma rede Gigabit ethernet pode conter? ✂️ a) Hub - switch - cabo par trançado - placas de rede. ✂️ b) Switch - fibra ótica - par trançado cat 3. ✂️ c) Par trançado cat 6 - fibra ótica - switches - hubs - firewall. ✂️ d) Fibra ótica - switches - par trançado cat 5e - par trançado cat 6. ✂️ e) Roteador sem fio - par trançado cat 4 - hubs - switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q30657 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXOs endereços IPv4 possuem comprimento de 32 bits, totalizando cerca de 4 bilhões de endereços IP possíveis na internet. Diante dessa limitação, qual protocolo permite fornecer serviços de internet a um grande número de computadores em uma rede privada utilizando-se de poucos endereços IP válidos? ✂️ a) ECC. ✂️ b) UDP. ✂️ c) NAT. ✂️ d) HTTP. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q639511 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI. O endereço socket no cliente e o endereço socket no servidor são informações que fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q24455 | Informática, Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFPara prosseguir com a operação normal, o uso do RAID pressupõe: ✂️ a) Instalar um único disco nas proximidades do computador. Substituir a placa controladora de disco por um controlador UNIVERSAL. Mesclar os dados do RAID. Controlar a operação. ✂️ b) Instalar uma caixa de discos dentro do computador. Manter ativa a placa controladora de disco existente. Copiar os programas para o RAID. Executar programas RAID. ✂️ c) Instalar um dispositivo virtual de armazenagem (VSD) nas proximidades do computador. Substituir o interpretador existente por um compilador RAID. Copiar os programas tipo RAID para o VSD. Controlar a operação. ✂️ d) Deslocar as unidades de disco existentes para uma unidade externa. Substituir a placa hospedeira de memória por um controlador RAID. Retirar os dados incompatíveis com o RAID. Depurar as inconsistências. ✂️ e) Instalar uma caixa cheia de discos nas proximidades do computador. Substituir a placa controladora de disco por um controlador RAID. Copiar os dados para o RAID. Prosseguir com a operação normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q18604 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FABAssocie as colunas. A. Hub B. Switch C. Roteador ( ) Camada física. ( ) Camada de rede. ( ) Camada de enlace de dados. ✂️ a) A – B – C. ✂️ b) C – B – A. ✂️ c) C – A – B. ✂️ d) A – C – B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q641794 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOAs VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que: ✂️ a) podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usuários e controlar o acesso aos recursos da rede. ✂️ b) suportam a utilização de criptografia baseada em chave pública e privada para evitar que os dados sejam lidos e copiados durante a transmissão. ✂️ c) promovem a utilização máxima da largura de banda, uma vez que mantêm links permanentes entre os pontos de término da comunicação. ✂️ d) reduzem os custos de rede, uma vez que as empresas não precisam utilizar linhas dedicadas caras e bancos de modems. ✂️ e) promovem o envelopamento e estabelecem conexões seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q633620 | Informática, Redes de computadores, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPECom relação a aplicações em arquitetura de redes de computadores, julgue os itens seguintes. Em aplicações par a par, um hospedeiro pode ser cliente, servidor ou ambos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q623130 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOA recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio? ✂️ a) G.711 ✂️ b) H.261 ✂️ c) H.245 ✂️ d) Q.931 ✂️ e) T.120 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q624750 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q631251 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEJulgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system). O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q638464 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCCO protocolo LDAP, integrado à Internet sobre o TCP/IP, significa ✂️ a) Lightweight Directory Access Protocol. ✂️ b) Lightness Directory Access Protocol. ✂️ c) Lightweight Data Access Protocol. ✂️ d) Lightness Data Access Protocol. ✂️ e) Lightweight Dynamic Access Protocol. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q643100 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPEEm relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos. Uma ferramenta automatizada de gestão de infraestrutura de rede, tal como o IBM Tivoli, possibilita a redução de tempo de diagnóstico de problemas com a rede e de implementação de soluções para esses problemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q630610 | Informática, Redes de computadores, Analista, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca, CONSULPLANConsiderando o seguinte endereço IP: "192.255.355.1", pode-se afirmar que: ✂️ a) Não é um endereço IP válido porque 255 é um número reservado para máscara de rede. ✂️ b) Não é um endereço IP válido porque 355 excede o maior número que podemos escrever em um byte. ✂️ c) É um endereço IP válido. ✂️ d) Não é um endereço IP válido porque a posição ocupada pelo algarismo 1, após o último ponto, deveria ser composta por três algarismos. ✂️ e) Não é um endereço IP válido porque não é permitido terminar um endereço IP com o algarismo 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q637186 | Informática, Redes de computadores, Analista, SEMAE SP, CETROEm qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino. ✂️ a) Barramento. ✂️ b) Estrela. ✂️ c) Anel. ✂️ d) Linear. ✂️ e) Token Ring. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q642089 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEO SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63. Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q625233 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIOO link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é ✂️ a) . ✂️ b) para aceleração das respostas. ✂️ c) aumentar a memória RAM do roteador de borda.x ✂️ d) habilitar um filtro Anti-SPAM no servidor SMTP. ✂️ e) HTTP que faça cache dos resultados, como o SQUID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q620659 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a administração e gerência de redes, julgue os itens a seguir. A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q640890 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à suíte de protocolos TCP/IP, julgue os itens que se seguem. A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q29581 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEPO protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se: ✂️ a) ARP. ✂️ b) ICMP. ✂️ c) IP. ✂️ d) ATM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q50087 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESPUma das principais características das interfaces IDE é a sua velocidade (taxa de transferência) medida em MB/s. O modo de transmissão que opera com taxa de transferência de 11,11 MB/s é o PIO Modo. ✂️ a) 0 ✂️ b) 3 ✂️ c) 1 ✂️ d) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q639141 | Informática, Redes de computadores, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Quais componentes uma rede Gigabit ethernet pode conter? ✂️ a) Hub - switch - cabo par trançado - placas de rede. ✂️ b) Switch - fibra ótica - par trançado cat 3. ✂️ c) Par trançado cat 6 - fibra ótica - switches - hubs - firewall. ✂️ d) Fibra ótica - switches - par trançado cat 5e - par trançado cat 6. ✂️ e) Roteador sem fio - par trançado cat 4 - hubs - switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q30657 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXOs endereços IPv4 possuem comprimento de 32 bits, totalizando cerca de 4 bilhões de endereços IP possíveis na internet. Diante dessa limitação, qual protocolo permite fornecer serviços de internet a um grande número de computadores em uma rede privada utilizando-se de poucos endereços IP válidos? ✂️ a) ECC. ✂️ b) UDP. ✂️ c) NAT. ✂️ d) HTTP. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q639511 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI. O endereço socket no cliente e o endereço socket no servidor são informações que fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q24455 | Informática, Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFPara prosseguir com a operação normal, o uso do RAID pressupõe: ✂️ a) Instalar um único disco nas proximidades do computador. Substituir a placa controladora de disco por um controlador UNIVERSAL. Mesclar os dados do RAID. Controlar a operação. ✂️ b) Instalar uma caixa de discos dentro do computador. Manter ativa a placa controladora de disco existente. Copiar os programas para o RAID. Executar programas RAID. ✂️ c) Instalar um dispositivo virtual de armazenagem (VSD) nas proximidades do computador. Substituir o interpretador existente por um compilador RAID. Copiar os programas tipo RAID para o VSD. Controlar a operação. ✂️ d) Deslocar as unidades de disco existentes para uma unidade externa. Substituir a placa hospedeira de memória por um controlador RAID. Retirar os dados incompatíveis com o RAID. Depurar as inconsistências. ✂️ e) Instalar uma caixa cheia de discos nas proximidades do computador. Substituir a placa controladora de disco por um controlador RAID. Copiar os dados para o RAID. Prosseguir com a operação normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro