Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 521Q649742 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 522Q643892 | Informática, Redes de computadores, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito das redes sem fio (wireless), julgue os próximos itens. Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 523Q648466 | Informática, Redes de computadores, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCCUtilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente, ✂️ a) 64 e 2. ✂️ b) 8 e 30. ✂️ c) 32 e 6. ✂️ d) 4 e 62. ✂️ e) 16 e 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 524Q632911 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 525Q627668 | Informática, Redes de computadores, Analista Judiciário, TJ RJ, FCCO mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que ✂️ a) um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP. ✂️ b) um mesmo host possa ter diferentes endereços IP. ✂️ c) diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP. ✂️ d) um host possa trocar de endereço IP sem precisar ser reinicializado. ✂️ e) um host possa trocar de nome sem precisar trocar de endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 526Q636651 | Informática, Redes de computadores, Gestor Fazendário, SEF MG, NCEUm computador ligado em uma rede local foi configurado com o endereço IP 192.168.10.171 e máscara de sub-rede 255.255.255.224. Os endereços IP de sub-rede e de broadcast desse computador são, respectivamente: ✂️ a) 192.168.10.160 e 192.168.10.191; ✂️ b) 192.168.10.128 e 192.168.10.175; ✂️ c) 192.168.10.128 e 192.168.10.191; ✂️ d) 192.168.10.160 e 192.168.10.175; ✂️ e) 192.169.10.128 e 192.168.10.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 527Q635647 | Informática, Redes de computadores, Agente da Fiscalização Financeira, TCE SP, FCCDeseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é: ✂️ a) branco/laranja, laranja, branco/azul, verde, branco/verde, azul, branco/marrom e marrom. ✂️ b) branco/laranja, laranja, branco/verde, azul, branco/azul, verde, branco/marrom e marrom. ✂️ c) branco/laranja, laranja, branco/verde, verde, branco/azul, azul, branco/marrom e marrom. ✂️ d) branco/verde, verde, branco/laranja, azul, branco/azul, laranja, branco/marrom e marrom. ✂️ e) branco/verde, verde, branco/laranja, laranja, branco/azul, azul, branco/marrom e marrom. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 528Q634894 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPECom relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir. A estrutura de comutação dos switches de camada 3 possibilita pesquisas de tabela e encaminhamentos mais rápidos. Além disso, nos novos switches de camada 3, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 529Q628137 | Informática, Redes de computadores, Técnico, TCE RO, CESGRANRIOQue serviço do Windows 2000 Server pode ser utilizado para distribuir endereços IP dinamicamente a clientes de rede? ✂️ a) DNS ✂️ b) NETBIOS ✂️ c) DHCP ✂️ d) WINS ✂️ e) Terminal Services Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 530Q631574 | Informática, Redes de computadores, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto aos comandos, aos aplicativos, às ferramentas e aos recursos para gerenciamento de servidor e redes de computadores, assinale a alternativa correta. ✂️ a) Crontab é um calendário para programação e execução de comandos de scripts, permitindo automatização de tarefas administrativas que precisam ser rodadas de tempos em tempos. ✂️ b) Multi Router Traffic Grapher (MRTG) é um programa que permite a geração de tabelas de roteamento, apresentando informações sobre rotas, estatísticas dos protocolos de roteamento, carga do roteador e interface de rede. ✂️ c) CHKROOTKIT permite a detecção de vírus do tipo span em um servidor de correio eletrônico com sistema operacional Linux. ✂️ d) Network File System (NFS) é o recurso que possibilita a emulação remota de terminal. ✂️ e) PUTTY é um comando para edição de arquivos que suporta movimentação de cursor e inserção de caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 531Q619821 | Informática, Redes de computadores, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 2 do protocolo SNMP especifica, no mínimo, duas estações de gerenciamento: uma para enviar TRAPs e outra para receber GET-Response. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 532Q642514 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPENas áreas de redes de computadores e redes de telecomunicações chaveadas por pacotes, o termo qualidade de serviço (QoS) referese a mecanismos de controle de reserva de recursos. Julgue os itens seguintes, acerca de QoS e ferramentas que a suportam. Banda passante, latência, jitter e perda de pacotes são conceitos distintos que podem estar presentes na interface de ferramentas de gerência de QoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 533Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPDeseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser: ✂️ a) 255.255.30.0. ✂️ b) 255.255.192.30. ✂️ c) 255.255.255.30. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 534Q639473 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCCEm relação a roteadores e switches é correto afirmar que: ✂️ a) A conexão de LANs à WANs com alto índice de interoperabilidade e conectividade é proporcionada pela distribuição adequada de switches em ambas as redes. ✂️ b) Avaliar o tráfego e escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino é uma característica do roteador do tipo dinâmico. ✂️ c) A segmentação de uma rede LAN através de hubs associados a roteadores traz como benefício o aumento da taxa efetiva de transmissão de cada estação. ✂️ d) Para que computadores em redes diferentes troquem informações é necessário que a interligação destas redes seja feita através de switches. ✂️ e) Roteadores e switches operam na camada de transporte do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 535Q634373 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 536Q630122 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEJulgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 537Q161935 | Informática, Redes de Computadores, Auditor, SEFAZ BA, FUNCABNa comparação das topologias barramento, estrela, anel e malha nas redes de computadores, constitui uma vantagem e uma desvantagem da topologia estrela , respectivamente: ✂️ a) a facilidade de diagnóstico e a instalação ser extremamente econômica devido ao custo do cabeamento. ✂️ b) a facilidade de expansão da rede e a possibilidade de a rede poder ficar extremamente lenta em situações de tráfego pesado. ✂️ c) a instalação ser extremamente econômica devido ao custo do cabeamento e a dificuldade de isolamento dos problemas. ✂️ d) o acesso à rede por todos os computadores de forma igualitária e a dificuldade de isolamento dos problemas na rede. ✂️ e) a possibilidade da falha de um computador não afetar o restante da rede e a possibilidade de uma falha no dispositivo central paralisar toda a rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 538Q627175 | Informática, Redes de computadores, Técnico em Manutenção de Equipamentos de Informática, FUSAR RJ, FEC UFFSão tipos de topologias de redes locais: ✂️ a) LANs e MANs. ✂️ b) cliente-servidor e time-sharing. ✂️ c) física e lógica. ✂️ d) coaxial e fibra ótica. ✂️ e) simplex e duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 539Q648213 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018A divisão do fluxo de bits em quadros é necessária para que o receptor encontre o início de novos quadros usando pouca largura de banda. O método que utiliza um campo no cabeçalho para especificar o número de bytes no quadro, e a camada de enlace sabe quantos bytes serão transmitidos e quando terminará a transmissão do quadro. O método descrito é conhecido como ✂️ a) contagem de caracteres. ✂️ b) bytes de flag com inserção de bytes. ✂️ c) flags iniciais e finais, com inserção de bytes. ✂️ d) violações de codificação da camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 540Q627752 | Informática, Redes de computadores, Analista Judiciário, TRT 14a, FCCAnalise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT: I. 10.0.0.0 a 10.255.255.255 II. 172.16.0.0 a 172.31.255.255 III. 192.160.0.0 a 192.160.255.255 Está correto o que consta APENAS em ✂️ a) III. ✂️ b) II. ✂️ c) I. ✂️ d) II e III. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
521Q649742 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
522Q643892 | Informática, Redes de computadores, Assistente de Saneamento, EMBASA, CESPE CEBRASPEA respeito das redes sem fio (wireless), julgue os próximos itens. Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
523Q648466 | Informática, Redes de computadores, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCCUtilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente, ✂️ a) 64 e 2. ✂️ b) 8 e 30. ✂️ c) 32 e 6. ✂️ d) 4 e 62. ✂️ e) 16 e 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
524Q632911 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
525Q627668 | Informática, Redes de computadores, Analista Judiciário, TJ RJ, FCCO mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que ✂️ a) um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP. ✂️ b) um mesmo host possa ter diferentes endereços IP. ✂️ c) diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP. ✂️ d) um host possa trocar de endereço IP sem precisar ser reinicializado. ✂️ e) um host possa trocar de nome sem precisar trocar de endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
526Q636651 | Informática, Redes de computadores, Gestor Fazendário, SEF MG, NCEUm computador ligado em uma rede local foi configurado com o endereço IP 192.168.10.171 e máscara de sub-rede 255.255.255.224. Os endereços IP de sub-rede e de broadcast desse computador são, respectivamente: ✂️ a) 192.168.10.160 e 192.168.10.191; ✂️ b) 192.168.10.128 e 192.168.10.175; ✂️ c) 192.168.10.128 e 192.168.10.191; ✂️ d) 192.168.10.160 e 192.168.10.175; ✂️ e) 192.169.10.128 e 192.168.10.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
527Q635647 | Informática, Redes de computadores, Agente da Fiscalização Financeira, TCE SP, FCCDeseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é: ✂️ a) branco/laranja, laranja, branco/azul, verde, branco/verde, azul, branco/marrom e marrom. ✂️ b) branco/laranja, laranja, branco/verde, azul, branco/azul, verde, branco/marrom e marrom. ✂️ c) branco/laranja, laranja, branco/verde, verde, branco/azul, azul, branco/marrom e marrom. ✂️ d) branco/verde, verde, branco/laranja, azul, branco/azul, laranja, branco/marrom e marrom. ✂️ e) branco/verde, verde, branco/laranja, laranja, branco/azul, azul, branco/marrom e marrom. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
528Q634894 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPECom relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir. A estrutura de comutação dos switches de camada 3 possibilita pesquisas de tabela e encaminhamentos mais rápidos. Além disso, nos novos switches de camada 3, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
529Q628137 | Informática, Redes de computadores, Técnico, TCE RO, CESGRANRIOQue serviço do Windows 2000 Server pode ser utilizado para distribuir endereços IP dinamicamente a clientes de rede? ✂️ a) DNS ✂️ b) NETBIOS ✂️ c) DHCP ✂️ d) WINS ✂️ e) Terminal Services Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
530Q631574 | Informática, Redes de computadores, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto aos comandos, aos aplicativos, às ferramentas e aos recursos para gerenciamento de servidor e redes de computadores, assinale a alternativa correta. ✂️ a) Crontab é um calendário para programação e execução de comandos de scripts, permitindo automatização de tarefas administrativas que precisam ser rodadas de tempos em tempos. ✂️ b) Multi Router Traffic Grapher (MRTG) é um programa que permite a geração de tabelas de roteamento, apresentando informações sobre rotas, estatísticas dos protocolos de roteamento, carga do roteador e interface de rede. ✂️ c) CHKROOTKIT permite a detecção de vírus do tipo span em um servidor de correio eletrônico com sistema operacional Linux. ✂️ d) Network File System (NFS) é o recurso que possibilita a emulação remota de terminal. ✂️ e) PUTTY é um comando para edição de arquivos que suporta movimentação de cursor e inserção de caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
531Q619821 | Informática, Redes de computadores, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPECom relação a gerenciamento de redes de computadores, julgue os itens subseqüentes. A versão 2 do protocolo SNMP especifica, no mínimo, duas estações de gerenciamento: uma para enviar TRAPs e outra para receber GET-Response. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
532Q642514 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPENas áreas de redes de computadores e redes de telecomunicações chaveadas por pacotes, o termo qualidade de serviço (QoS) referese a mecanismos de controle de reserva de recursos. Julgue os itens seguintes, acerca de QoS e ferramentas que a suportam. Banda passante, latência, jitter e perda de pacotes são conceitos distintos que podem estar presentes na interface de ferramentas de gerência de QoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
533Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESPDeseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser: ✂️ a) 255.255.30.0. ✂️ b) 255.255.192.30. ✂️ c) 255.255.255.30. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
534Q639473 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCCEm relação a roteadores e switches é correto afirmar que: ✂️ a) A conexão de LANs à WANs com alto índice de interoperabilidade e conectividade é proporcionada pela distribuição adequada de switches em ambas as redes. ✂️ b) Avaliar o tráfego e escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino é uma característica do roteador do tipo dinâmico. ✂️ c) A segmentação de uma rede LAN através de hubs associados a roteadores traz como benefício o aumento da taxa efetiva de transmissão de cada estação. ✂️ d) Para que computadores em redes diferentes troquem informações é necessário que a interligação destas redes seja feita através de switches. ✂️ e) Roteadores e switches operam na camada de transporte do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
535Q634373 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
536Q630122 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEJulgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
537Q161935 | Informática, Redes de Computadores, Auditor, SEFAZ BA, FUNCABNa comparação das topologias barramento, estrela, anel e malha nas redes de computadores, constitui uma vantagem e uma desvantagem da topologia estrela , respectivamente: ✂️ a) a facilidade de diagnóstico e a instalação ser extremamente econômica devido ao custo do cabeamento. ✂️ b) a facilidade de expansão da rede e a possibilidade de a rede poder ficar extremamente lenta em situações de tráfego pesado. ✂️ c) a instalação ser extremamente econômica devido ao custo do cabeamento e a dificuldade de isolamento dos problemas. ✂️ d) o acesso à rede por todos os computadores de forma igualitária e a dificuldade de isolamento dos problemas na rede. ✂️ e) a possibilidade da falha de um computador não afetar o restante da rede e a possibilidade de uma falha no dispositivo central paralisar toda a rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
538Q627175 | Informática, Redes de computadores, Técnico em Manutenção de Equipamentos de Informática, FUSAR RJ, FEC UFFSão tipos de topologias de redes locais: ✂️ a) LANs e MANs. ✂️ b) cliente-servidor e time-sharing. ✂️ c) física e lógica. ✂️ d) coaxial e fibra ótica. ✂️ e) simplex e duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
539Q648213 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018A divisão do fluxo de bits em quadros é necessária para que o receptor encontre o início de novos quadros usando pouca largura de banda. O método que utiliza um campo no cabeçalho para especificar o número de bytes no quadro, e a camada de enlace sabe quantos bytes serão transmitidos e quando terminará a transmissão do quadro. O método descrito é conhecido como ✂️ a) contagem de caracteres. ✂️ b) bytes de flag com inserção de bytes. ✂️ c) flags iniciais e finais, com inserção de bytes. ✂️ d) violações de codificação da camada física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
540Q627752 | Informática, Redes de computadores, Analista Judiciário, TRT 14a, FCCAnalise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT: I. 10.0.0.0 a 10.255.255.255 II. 172.16.0.0 a 172.31.255.255 III. 192.160.0.0 a 192.160.255.255 Está correto o que consta APENAS em ✂️ a) III. ✂️ b) II. ✂️ c) I. ✂️ d) II e III. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro