Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 901Q646262 | Informática, Redes de computadores, Analista Prova 2, BACEN, CESGRANRIOPara interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia ✂️ a) tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos. ✂️ b) obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop). ✂️ c) permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ. ✂️ d) ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte. ✂️ e) transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 902Q643966 | Informática, Redes de computadores, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 903Q612484 | Informática, Redes de computadoresInspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45. A explicação para tal funcionamento está no uso do ✂️ a) ARP ✂️ b) DNS ✂️ c) FTP ✂️ d) HTTP ✂️ e) NAT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 904Q644493 | Informática, Redes de computadores, Analista do Ministério Público, MPE SE, FCCConsidere as seguintes afirmações a respeito do desempenho de uma LAN: I. Uma placa de rede mais rápida reduz a demanda da rede. II. A segmentação da rede pode aumentar a capacidade do circuito. III. Mover arquivos do servidor para os computadores cliente aumenta a demanda da rede, mas também aumenta a capacidade do circuito. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) I e II, apenas. ✂️ d) II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 905Q648344 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. Entre os equipamentos utilizados em redes de computadores, há as bridges, que têm a função de isolar o tráfego por segmento de rede e são utilizadas principalmente em situações de alto tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 906Q630183 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 907Q616126 | Informática, Redes de computadores, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPENa evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. A construção e a implantação de redes de alta velocidade permitem reduzir o processamento requerido entre duas entidades que se comunicam em rede, uma vez que operações como compressão de dados não são necessariamente imprescindíveis em tais ambientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 908Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 909Q621340 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEAcerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta. ✂️ a) O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI. ✂️ b) A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física. ✂️ c) O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI. ✂️ d) Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão. ✂️ e) A camada de sessão do modelo OSI é também referenciada como camada 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 910Q641594 | Informática, Redes de computadores, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUVAs entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) divide os endereços IPs em três classes principais e mais duas complementares. A qual classe o host de uma rede, de endereço IP 192.168.1.22 pertence? ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) D ✂️ e) E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 911Q619079 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha ✂️ a) System. ✂️ b) Subsystem. ✂️ c) Config. ✂️ d) Install. ✂️ e) Include. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 912Q180556 | Informática, Redes de Computadores, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPETexto associado.No que se refere à organização e ao gerenciamento de informações,pastas e arquivos em computadores, julgue os itens seguintes.Por meio de opções de compartilhamento, os arquivos e pastas armazenados no drive C de uma máquina podem ser acessados remotamente, mesmo com o computador desligado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 913Q644695 | Informática, Redes de computadores, Analista Judiciário, TJ CE, CESPE CEBRASPEA computação em GRID é uma associação coordenada dos recursos de armazenamento e rede, geograficamente espalhados, com o intuito de oferecer melhor desempenho e maior qualidade de serviço. Acerca desse assunto, assinale a opção correta. ✂️ a) As aplicações não fornecem aos usuários mecanismos que proporcionem respostas e acompanhamento acerca do estado mais recente dos recursos disponibilizados por esse ambiente. ✂️ b) No âmbito da computação em GRID, uma organização virtual pode ser definida como uma associação de empresas, com objetivos comuns, que compartilham recursos. ✂️ c) Na arquitetura GRID, o protocolo de gerenciamento, que faz parte da camada de recursos, é usado para a obtenção de informações acerca da estrutura, da configuração e do estado de um recurso. ✂️ d) A principal desvantagem dessa tecnologia, muito criticada por especialistas, reside no fato de ela não permitir a comunicação entre ambientes heterogêneos. ✂️ e) Em um ambiente de computação em GRID, a segurança e a privacidade do acesso aos dados são requisitos considerados simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 914Q644465 | Informática, Redes de computadores, Analista Judiciário, TRT 14a, FCCConsidere: I. Domínio. II. Confiabilidade. III. Retardo. IV. Multiplexação. V. Flutuação. VI. Largura de Banda. Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em ✂️ a) I, II e IV. ✂️ b) II, III e IV. ✂️ c) III, IV e V. ✂️ d) II, III, V e VI. ✂️ e) I, II, III, V e VI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 915Q637308 | Informática, Redes de computadores, Analista do Ministério Público, MPE AL, COPEVE UFALDada as proposições sobre roteamento na Internet, I. O RIP foi concebido como sucessor do OSPF. II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS. III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos. IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP). verifica-se que está(ão) correta(s) ✂️ a) I, II, III e IV. ✂️ b) II, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 916Q637570 | Informática, Redes de computadores, Analista de Suporte de Tecnologia da Informação, CFO DF, Instituto QuadrixA respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue os itens a seguir. O Nagios é um software destinado ao monitoramento da rede de computadores que possua algumas características, como a rotatividade automática de logs e a definição de hierarquia entre hosts de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 917Q622467 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, referentes a modelos de computação GRID e clusters. Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 918Q640664 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESESConsidere o seguinte texto: "Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your cellular or cordless phones, signals from your wireless network can also be intercepted. Since you cannot physically prevent someone from connecting to your wireless network, you need to take some additional steps to keep your network secure." Qual das seguintes afirmações pode ser considerada correta a partir do texto apresentado anteriormente. ✂️ a) As redes sem fio são fáceis de instalar porém requerem um conhecimento especializado para sua configuração. ✂️ b) As redes sem fio são mais seguras que as redes cabeadas. ✂️ c) As redes sem fio de computadores funcionam como o sistema de telefonia celular. ✂️ d) As redes sem fio requerem medidas adicionais de segurança em relação a uma rede cabeada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 919Q616643 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCCA tecnologia fast-ethernet é conhecida como ...... , que opera a uma velocidade de ...... e utiliza cabeamento do tipo ...... . As lacunas acima serão corretamente preenchidas por, respectivamente, ✂️ a) 100BaseT - 100 Mbps - par trançado ✂️ b) 100BaseT4 - 100 Mbps - coaxial ✂️ c) 100BaseFX - 100 Mbps - fibra ótica ✂️ d) 10BaseT - 10 Mbps - par trançado ✂️ e) 10Base2 - 10 Mbps - coaxial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 920Q648133 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre a área de suporte e rede, analise as afirmações a seguir. 1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento. 2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE. 3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet). Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 1 e 2, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
901Q646262 | Informática, Redes de computadores, Analista Prova 2, BACEN, CESGRANRIOPara interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia ✂️ a) tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos. ✂️ b) obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop). ✂️ c) permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ. ✂️ d) ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte. ✂️ e) transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
902Q643966 | Informática, Redes de computadores, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
903Q612484 | Informática, Redes de computadoresInspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45. A explicação para tal funcionamento está no uso do ✂️ a) ARP ✂️ b) DNS ✂️ c) FTP ✂️ d) HTTP ✂️ e) NAT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
904Q644493 | Informática, Redes de computadores, Analista do Ministério Público, MPE SE, FCCConsidere as seguintes afirmações a respeito do desempenho de uma LAN: I. Uma placa de rede mais rápida reduz a demanda da rede. II. A segmentação da rede pode aumentar a capacidade do circuito. III. Mover arquivos do servidor para os computadores cliente aumenta a demanda da rede, mas também aumenta a capacidade do circuito. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) I e II, apenas. ✂️ d) II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
905Q648344 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018A respeito de redes de computadores, julgue os itens de 81 a 90. Entre os equipamentos utilizados em redes de computadores, há as bridges, que têm a função de isolar o tráfego por segmento de rede e são utilizadas principalmente em situações de alto tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
906Q630183 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
907Q616126 | Informática, Redes de computadores, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPENa evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. A construção e a implantação de redes de alta velocidade permitem reduzir o processamento requerido entre duas entidades que se comunicam em rede, uma vez que operações como compressão de dados não são necessariamente imprescindíveis em tais ambientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
908Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
909Q621340 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPEAcerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta. ✂️ a) O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI. ✂️ b) A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física. ✂️ c) O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI. ✂️ d) Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão. ✂️ e) A camada de sessão do modelo OSI é também referenciada como camada 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
910Q641594 | Informática, Redes de computadores, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUVAs entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) divide os endereços IPs em três classes principais e mais duas complementares. A qual classe o host de uma rede, de endereço IP 192.168.1.22 pertence? ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) D ✂️ e) E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
911Q619079 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha ✂️ a) System. ✂️ b) Subsystem. ✂️ c) Config. ✂️ d) Install. ✂️ e) Include. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
912Q180556 | Informática, Redes de Computadores, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPETexto associado.No que se refere à organização e ao gerenciamento de informações,pastas e arquivos em computadores, julgue os itens seguintes.Por meio de opções de compartilhamento, os arquivos e pastas armazenados no drive C de uma máquina podem ser acessados remotamente, mesmo com o computador desligado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
913Q644695 | Informática, Redes de computadores, Analista Judiciário, TJ CE, CESPE CEBRASPEA computação em GRID é uma associação coordenada dos recursos de armazenamento e rede, geograficamente espalhados, com o intuito de oferecer melhor desempenho e maior qualidade de serviço. Acerca desse assunto, assinale a opção correta. ✂️ a) As aplicações não fornecem aos usuários mecanismos que proporcionem respostas e acompanhamento acerca do estado mais recente dos recursos disponibilizados por esse ambiente. ✂️ b) No âmbito da computação em GRID, uma organização virtual pode ser definida como uma associação de empresas, com objetivos comuns, que compartilham recursos. ✂️ c) Na arquitetura GRID, o protocolo de gerenciamento, que faz parte da camada de recursos, é usado para a obtenção de informações acerca da estrutura, da configuração e do estado de um recurso. ✂️ d) A principal desvantagem dessa tecnologia, muito criticada por especialistas, reside no fato de ela não permitir a comunicação entre ambientes heterogêneos. ✂️ e) Em um ambiente de computação em GRID, a segurança e a privacidade do acesso aos dados são requisitos considerados simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
914Q644465 | Informática, Redes de computadores, Analista Judiciário, TRT 14a, FCCConsidere: I. Domínio. II. Confiabilidade. III. Retardo. IV. Multiplexação. V. Flutuação. VI. Largura de Banda. Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em ✂️ a) I, II e IV. ✂️ b) II, III e IV. ✂️ c) III, IV e V. ✂️ d) II, III, V e VI. ✂️ e) I, II, III, V e VI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
915Q637308 | Informática, Redes de computadores, Analista do Ministério Público, MPE AL, COPEVE UFALDada as proposições sobre roteamento na Internet, I. O RIP foi concebido como sucessor do OSPF. II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS. III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos. IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP). verifica-se que está(ão) correta(s) ✂️ a) I, II, III e IV. ✂️ b) II, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
916Q637570 | Informática, Redes de computadores, Analista de Suporte de Tecnologia da Informação, CFO DF, Instituto QuadrixA respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue os itens a seguir. O Nagios é um software destinado ao monitoramento da rede de computadores que possua algumas características, como a rotatividade automática de logs e a definição de hierarquia entre hosts de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
917Q622467 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, referentes a modelos de computação GRID e clusters. Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
918Q640664 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESESConsidere o seguinte texto: "Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your cellular or cordless phones, signals from your wireless network can also be intercepted. Since you cannot physically prevent someone from connecting to your wireless network, you need to take some additional steps to keep your network secure." Qual das seguintes afirmações pode ser considerada correta a partir do texto apresentado anteriormente. ✂️ a) As redes sem fio são fáceis de instalar porém requerem um conhecimento especializado para sua configuração. ✂️ b) As redes sem fio são mais seguras que as redes cabeadas. ✂️ c) As redes sem fio de computadores funcionam como o sistema de telefonia celular. ✂️ d) As redes sem fio requerem medidas adicionais de segurança em relação a uma rede cabeada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
919Q616643 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCCA tecnologia fast-ethernet é conhecida como ...... , que opera a uma velocidade de ...... e utiliza cabeamento do tipo ...... . As lacunas acima serão corretamente preenchidas por, respectivamente, ✂️ a) 100BaseT - 100 Mbps - par trançado ✂️ b) 100BaseT4 - 100 Mbps - coaxial ✂️ c) 100BaseFX - 100 Mbps - fibra ótica ✂️ d) 10BaseT - 10 Mbps - par trançado ✂️ e) 10Base2 - 10 Mbps - coaxial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
920Q648133 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre a área de suporte e rede, analise as afirmações a seguir. 1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento. 2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE. 3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet). Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 1 e 2, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro