Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 781Q629103 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCEm relação ao MPLS é INCORRETO afirmar que ✂️ a) é indiferente ao tipo de dados transportados. ✂️ b) é possível realizar QoS (Quality of Service). ✂️ c) prioriza o tráfego dos pacotes multimídia. ✂️ d) prioriza o tráfego dos pacotes de voz. ✂️ e) se beneficia das consultas às tabelas de routing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 782Q624518 | Informática, Redes de computadores, Analista Administrativo, DNIT, FJPFEm relação ao roteamento de pacotes, o modo de roteamento em que a atualização das tabelas é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais é conhecido como roteamento: ✂️ a) distribuído; ✂️ b) centralizado; ✂️ c) isolado; ✂️ d) hierárquico; ✂️ e) por rota fixa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 783Q631440 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIONa rede IP interna de uma empresa, um usuário X deseja se comunicar com o usuário Y pelo software de VoIP que utiliza o protocolo SIP. Qual a primeira mensagem SIP que X deve enviar a Y? ✂️ a) INVITE ✂️ b) ACK ✂️ c) BYE ✂️ d) TERMINATE ✂️ e) END Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 784Q837779 | Informática, Redes de Computadores, CRP MS Auxiliar Administrativo de Secretaria, Instituto Quadrix, 2021Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item. Em uma rede de computadores, os servidores podem ser classificados em dedicados e não dedicados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 785Q646094 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca do uso de tecnologias na educação, julgue os itens subsequentes. O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 786Q642003 | Informática, Redes de computadores, Analista Judiciário, TJ AL, CESPE CEBRASPEA respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. ✂️ a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura. ✂️ b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. ✂️ c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. ✂️ d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores. ✂️ e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 787Q640227 | Informática, Redes de computadores, Técnico Administrativo, DETRAN RO, IDECAN“Técnica utilizada para que um mesmo canal de comunicação possa ser compartilhado por vários usuários ao mesmo tempo. Representa uma otimização da infraestrutura de redes.” Trata?se de ✂️ a) duplex. ✂️ b) full duplex. ✂️ c) multiplexação. ✂️ d) transmissão síncrona. ✂️ e) transmissão assíncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 788Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 789Q835820 | Informática, Redes de Computadores, CRECI 14a Região Assistente Administrativo, Instituto Quadrix, 2021Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 790Q634360 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPECom referência a um cluster em que todos os computadores estejam configurados para o compartilhamento do armazenamento de dados, e no qual, quando ocorre uma falha, um segundo sistema assume os recursos apropriados (armazenagem, endereço de rede, e assim por diante), julgue os itens subsequentes. A configuração descrita, em que o segundo sistema substitui completamente o sistema com falha, é conhecido como failover. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 791Q621827 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESÉ um produto com capacidade de segmentar uma rede local em subredes, com o objetivo de reduzir tráfegos ou converter diferentes padrões de LANs, manipulando frames em vez de sinais elétricos e não retransmitindo ruídos, erros ou frames mal formados. Ele atua na camada 2 do modelo ISO/OSI. Esta descrição refere-se a um(a): ✂️ a) Router ✂️ b) Repeater ✂️ c) Bridge ✂️ d) Hub Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 792Q620036 | Informática, Redes de computadores, Administrador de Redes, Prefeitura Municipal de Paranaguá PR, FAUELFibras ópticas podem ser utilizadas como meio de transmissão em redes de computadores. As seguintes alternativas são verdadeiras, EXCETO: ✂️ a) Imunidade a interferências eletromagnéticas. ✂️ b) Facilidade de reparação. ✂️ c) Dimensões reduzidas. ✂️ d) Matéria-prima abundante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 793Q625172 | Informática, Redes de computadores, Técnico, PGE PA, CESPE CEBRASPETanto a auditoria quanto o gerenciamento de usuários são suportados pelo Windows 2000 Server. A esse respeito, assinale a opção incorreta. ✂️ a) A auditoria no Windows 2000 depende da instalação do módulo Windows Audit Tool. ✂️ b) A gerência de usuários com o Active Directory (AD) instalado é feita por administradores ou por usuários com poderes administrativos no AD. ✂️ c) A ferramenta visualizador de eventos (Event Viewer) é responsável por mostrar os principais logs do Windows 2000 Server. ✂️ d) A auditoria sobre o sistema de arquivos pode gerar eventos de leitura e gravação sobre determinados arquivos monitorados pelo sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 794Q643390 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos: ✂️ a) ifconfig e route. ✂️ b) ifconfig e netstat. ✂️ c) ipconfig e traceroute. ✂️ d) ipconfig e netstat. ✂️ e) ipconfig e route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 795Q641102 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote que recebem somente ao computador a que o pacote se destina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 796Q648792 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. O cabeamento estruturado utiliza cabos metálicos de pares trançados do tipo UTP, protegidos de interferência externa por meio de blindagem de alumínio, e STP, não protegidos de interferência externa com o objetivo de implantar uma LAN, ou rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 797Q640105 | Informática, Redes de computadores, Analista Judiciário, TRT 15a, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório. ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 798Q641463 | Informática, Redes de computadores, Analista Administrativo, ANATEL, CESPE CEBRASPECom relação a avaliação e otimização de desempenho, julgue os próximos itens. No contexto de redes de interconexão e clusters, a utilização de largura de banda não deve ser considerada a única medida de desempenho da rede. A exemplo do NFS, muitas aplicações possuem natureza de solicitaçãoresposta, em que, para toda mensagem grande, deve haver uma ou mais mensagens pequenas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 799Q657862 | Informática, Redes de Computadores, Analista Judiciário, TRE PA, IBFC, 2020Guilherme é analista de suporte de uma grande empresa do ramo farmacêutico, e, eventualmente necessita se conectar na rede corporativa pela internet quando está fora do local de trabalho. Quanto a uma das formas seguras de se conectar na rede corporativa, assinale a alternativa correta. ✂️ a) Com seu notebook e por um WIFI publico ✂️ b) Pelo 4G do seu smartphone com seu próprio smartphone ✂️ c) Com seu notebook corporativo e pela rede VPN em uma conexão não compartilhada ✂️ d) Com seu notebook corporativo e pela rede VPN em uma conexão compartilhada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 800Q646095 | Informática, Redes de computadores, Analista Judiciário, TRT 15a, FCCAs características: I. Protocolo sem estado e cliente-servidor orientado à transação; II. Uso típico na comunicação entre o navegador e o servidor Web; III. Utiliza o TCP para garantir a confiabilidade; são pertinentes ao ✂️ a) URI. ✂️ b) HTML. ✂️ c) URL. ✂️ d) HTTP. ✂️ e) UAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
781Q629103 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCCEm relação ao MPLS é INCORRETO afirmar que ✂️ a) é indiferente ao tipo de dados transportados. ✂️ b) é possível realizar QoS (Quality of Service). ✂️ c) prioriza o tráfego dos pacotes multimídia. ✂️ d) prioriza o tráfego dos pacotes de voz. ✂️ e) se beneficia das consultas às tabelas de routing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
782Q624518 | Informática, Redes de computadores, Analista Administrativo, DNIT, FJPFEm relação ao roteamento de pacotes, o modo de roteamento em que a atualização das tabelas é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais é conhecido como roteamento: ✂️ a) distribuído; ✂️ b) centralizado; ✂️ c) isolado; ✂️ d) hierárquico; ✂️ e) por rota fixa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
783Q631440 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIONa rede IP interna de uma empresa, um usuário X deseja se comunicar com o usuário Y pelo software de VoIP que utiliza o protocolo SIP. Qual a primeira mensagem SIP que X deve enviar a Y? ✂️ a) INVITE ✂️ b) ACK ✂️ c) BYE ✂️ d) TERMINATE ✂️ e) END Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
784Q837779 | Informática, Redes de Computadores, CRP MS Auxiliar Administrativo de Secretaria, Instituto Quadrix, 2021Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item. Em uma rede de computadores, os servidores podem ser classificados em dedicados e não dedicados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
785Q646094 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca do uso de tecnologias na educação, julgue os itens subsequentes. O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
786Q642003 | Informática, Redes de computadores, Analista Judiciário, TJ AL, CESPE CEBRASPEA respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. ✂️ a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura. ✂️ b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. ✂️ c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. ✂️ d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores. ✂️ e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
787Q640227 | Informática, Redes de computadores, Técnico Administrativo, DETRAN RO, IDECAN“Técnica utilizada para que um mesmo canal de comunicação possa ser compartilhado por vários usuários ao mesmo tempo. Representa uma otimização da infraestrutura de redes.” Trata?se de ✂️ a) duplex. ✂️ b) full duplex. ✂️ c) multiplexação. ✂️ d) transmissão síncrona. ✂️ e) transmissão assíncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
788Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESECom relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para: ✂️ a) Medir a latência da comunicação, utilizando o protocolo UDP. ✂️ b) Medir a latência da comunicação, utilizando o protocolo ICMP. ✂️ c) Medir o número de nós na comunicação, utilizando o protocolo ICMP. ✂️ d) Medir a conectividade da rede, utilizando os protocolo UDP. ✂️ e) Medir a conectividade da rede, utilizando os protocolos ICMP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
789Q835820 | Informática, Redes de Computadores, CRECI 14a Região Assistente Administrativo, Instituto Quadrix, 2021Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
790Q634360 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPECom referência a um cluster em que todos os computadores estejam configurados para o compartilhamento do armazenamento de dados, e no qual, quando ocorre uma falha, um segundo sistema assume os recursos apropriados (armazenagem, endereço de rede, e assim por diante), julgue os itens subsequentes. A configuração descrita, em que o segundo sistema substitui completamente o sistema com falha, é conhecido como failover. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
791Q621827 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESESÉ um produto com capacidade de segmentar uma rede local em subredes, com o objetivo de reduzir tráfegos ou converter diferentes padrões de LANs, manipulando frames em vez de sinais elétricos e não retransmitindo ruídos, erros ou frames mal formados. Ele atua na camada 2 do modelo ISO/OSI. Esta descrição refere-se a um(a): ✂️ a) Router ✂️ b) Repeater ✂️ c) Bridge ✂️ d) Hub Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
792Q620036 | Informática, Redes de computadores, Administrador de Redes, Prefeitura Municipal de Paranaguá PR, FAUELFibras ópticas podem ser utilizadas como meio de transmissão em redes de computadores. As seguintes alternativas são verdadeiras, EXCETO: ✂️ a) Imunidade a interferências eletromagnéticas. ✂️ b) Facilidade de reparação. ✂️ c) Dimensões reduzidas. ✂️ d) Matéria-prima abundante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
793Q625172 | Informática, Redes de computadores, Técnico, PGE PA, CESPE CEBRASPETanto a auditoria quanto o gerenciamento de usuários são suportados pelo Windows 2000 Server. A esse respeito, assinale a opção incorreta. ✂️ a) A auditoria no Windows 2000 depende da instalação do módulo Windows Audit Tool. ✂️ b) A gerência de usuários com o Active Directory (AD) instalado é feita por administradores ou por usuários com poderes administrativos no AD. ✂️ c) A ferramenta visualizador de eventos (Event Viewer) é responsável por mostrar os principais logs do Windows 2000 Server. ✂️ d) A auditoria sobre o sistema de arquivos pode gerar eventos de leitura e gravação sobre determinados arquivos monitorados pelo sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
794Q643390 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos: ✂️ a) ifconfig e route. ✂️ b) ifconfig e netstat. ✂️ c) ipconfig e traceroute. ✂️ d) ipconfig e netstat. ✂️ e) ipconfig e route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
795Q641102 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens. Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote que recebem somente ao computador a que o pacote se destina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
796Q648792 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. O cabeamento estruturado utiliza cabos metálicos de pares trançados do tipo UTP, protegidos de interferência externa por meio de blindagem de alumínio, e STP, não protegidos de interferência externa com o objetivo de implantar uma LAN, ou rede local. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
797Q640105 | Informática, Redes de computadores, Analista Judiciário, TRT 15a, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório. ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
798Q641463 | Informática, Redes de computadores, Analista Administrativo, ANATEL, CESPE CEBRASPECom relação a avaliação e otimização de desempenho, julgue os próximos itens. No contexto de redes de interconexão e clusters, a utilização de largura de banda não deve ser considerada a única medida de desempenho da rede. A exemplo do NFS, muitas aplicações possuem natureza de solicitaçãoresposta, em que, para toda mensagem grande, deve haver uma ou mais mensagens pequenas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
799Q657862 | Informática, Redes de Computadores, Analista Judiciário, TRE PA, IBFC, 2020Guilherme é analista de suporte de uma grande empresa do ramo farmacêutico, e, eventualmente necessita se conectar na rede corporativa pela internet quando está fora do local de trabalho. Quanto a uma das formas seguras de se conectar na rede corporativa, assinale a alternativa correta. ✂️ a) Com seu notebook e por um WIFI publico ✂️ b) Pelo 4G do seu smartphone com seu próprio smartphone ✂️ c) Com seu notebook corporativo e pela rede VPN em uma conexão não compartilhada ✂️ d) Com seu notebook corporativo e pela rede VPN em uma conexão compartilhada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
800Q646095 | Informática, Redes de computadores, Analista Judiciário, TRT 15a, FCCAs características: I. Protocolo sem estado e cliente-servidor orientado à transação; II. Uso típico na comunicação entre o navegador e o servidor Web; III. Utiliza o TCP para garantir a confiabilidade; são pertinentes ao ✂️ a) URI. ✂️ b) HTML. ✂️ c) URL. ✂️ d) HTTP. ✂️ e) UAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro