Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 961Q644247 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP. Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 962Q642469 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 963Q638150 | Informática, Redes de computadores, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIODe acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet ✂️ a) prevê a opção de transmissão half-duplex, diminuindo a distância da estação ao switch para 10 m. ✂️ b) prevê a opção de transmissão half-duplex utilizando extensões para o quadro como carrier extension e frame bursts. ✂️ c) prevê a transmissão full-duplex e half-duplex, mantendo todas as caraterísticas do 10BaseT. ✂️ d) exclui a transmissão full-duplex e mantém a opção da transmissão half-duplex da mesma forma que a Fast Ethernet. ✂️ e) exclui a opção de transmissão half-duplex, permitindo apenas a transmissão full-duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 964Q623573 | Informática, Redes de computadores, Analista Trainee, Metrô SP, FCCAs tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por ✂️ a) sistemas de radioenlace. ✂️ b) par de fios trançados. ✂️ c) cabos coaxiais. ✂️ d) fibras óticas. ✂️ e) satélites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 965Q637398 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGVAnalise as afirmativas abaixo a respeito de uma rede de computadores, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s). ( ) Acurácia mede a quantidade de trafego útil corretamente transmitido, relativo ao tráfego. ( ) Jitter é uma medida da capacidade de enlace. ( ) O uso do buffer é uma das formas de minimizar os efeitos da variação do atraso da entrega de dados. A sequência correta é: ✂️ a) F - V - V; ✂️ b) V - V - F; ✂️ c) F - F - V; ✂️ d) V - F - F; ✂️ e) V - F - V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 966Q647638 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. No meio de transmissão par trançado, a largura de banda depende da espessura do fio e da distância percorrida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 967Q633323 | Informática, Redes de computadores, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os próximos itens, acerca de QoS (quality of service). Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 968Q632312 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCCO modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas ✂️ a) FC-0 e FC-1. ✂️ b) FC-2 e FC-3. ✂️ c) FC-3 e FC-4. ✂️ d) FC-4 E FC-0. ✂️ e) FC-4 e FC-2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 969Q616699 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCEUm passo necessário para configurar o programa "sendmail", de modo a poder tratar diferentes domínios virtuais em uma única máquina, é: ✂️ a) criar a diretiva "virtualhost" no arquivo sendmail.cf; ✂️ b) criar a diretiva "VIRTUAL DOMAIN" no arquivo mailserver.mc; ✂️ c) não é possível criar diferentes domínios virtuais com o "sendmail"; ✂️ d) alterar a macro "Mj" no arquivo sendmail.cf; ✂️ e) criar tabela de usuários virtuais (virtusers). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 970Q614179 | Informática, Redes de computadoresEm redes wireless ✂️ a) o meio de transmissão pode ser otimizado quando o ponto de acesso é configurado para emular funções inteligentes de um wireless bridge. ✂️ b) cada estação, dentro da área de cobertura, recebe apenas seus respectivos pacotes e os transmite diretamente ao ponto de acesso. ✂️ c) o número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado, mas não ultrapassando 30 clientes. ✂️ d) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. ✂️ e) D) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 971Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGVUm administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para: ✂️ a) porta tcp/500 e protocolo IP 50 ✂️ b) protocolo IP 51 ✂️ c) protocolo icmp, porta udp/500 e tcp/500 ✂️ d) porta udp/500 e protocolos IP 50 e 51 ✂️ e) protocolos IP 50 e 51 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 972Q632439 | Informática, Redes de computadores, Analista Fiscal, TCE RR, ESAGCom relação aos serviços básicos disponíveis em uma rede TCP/IP podemos afirmar que: ✂️ a) SCP, FTP e SFTP são protocolos seguros mais usados na internet. ✂️ b) o comando ping é implementado usando as mensagens "Echo" e Echo Replay do protocolo TCP. ✂️ c) uma das características mais comuns no serviço de DNS é o uso de cachês. ✂️ d) DHCP usa como padrão portas diferentes do protocolo BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 973Q631674 | Informática, Redes de computadores, Técnico legislativo, Assembléia Legislativa RN, FCCExistem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e ✂️ a) ST. ✂️ b) MT-SC. ✂️ c) PMEE. ✂️ d) BIN. ✂️ e) SC-02. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 974Q645286 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCCAtenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: ✂️ a) 255.255.255.252 ✂️ b) 255.255.255.240 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.192 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 975Q633771 | Informática, Redes de computadores, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca das redes de comunicação sem fio, julgue os itens que se seguem. O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 976Q621236 | Informática, Redes de computadores, Analista Administrativo, ANATEL, CESPE CEBRASPEConsiderando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens. O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 977Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 978Q641725 | Informática, Redes de computadores, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca de serviços de redes TCP/IP, julgue os itens seguintes. O servidor de correio eletrônico SMTP (Simple Mail Transfer Protocol) opera sem conexão e usa o protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 979Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 980Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIOAs caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo: ✂️ a) IHL do cabeçalho IP. ✂️ b) Protocol do cabeçalho IP. ✂️ c) Identification do cabeçalho IP. ✂️ d) Window size do cabeçalho TCP ou UDP. ✂️ e) Source port do cabeçalho TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
961Q644247 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP. Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
962Q642469 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
963Q638150 | Informática, Redes de computadores, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIODe acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet ✂️ a) prevê a opção de transmissão half-duplex, diminuindo a distância da estação ao switch para 10 m. ✂️ b) prevê a opção de transmissão half-duplex utilizando extensões para o quadro como carrier extension e frame bursts. ✂️ c) prevê a transmissão full-duplex e half-duplex, mantendo todas as caraterísticas do 10BaseT. ✂️ d) exclui a transmissão full-duplex e mantém a opção da transmissão half-duplex da mesma forma que a Fast Ethernet. ✂️ e) exclui a opção de transmissão half-duplex, permitindo apenas a transmissão full-duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
964Q623573 | Informática, Redes de computadores, Analista Trainee, Metrô SP, FCCAs tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por ✂️ a) sistemas de radioenlace. ✂️ b) par de fios trançados. ✂️ c) cabos coaxiais. ✂️ d) fibras óticas. ✂️ e) satélites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
965Q637398 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGVAnalise as afirmativas abaixo a respeito de uma rede de computadores, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s). ( ) Acurácia mede a quantidade de trafego útil corretamente transmitido, relativo ao tráfego. ( ) Jitter é uma medida da capacidade de enlace. ( ) O uso do buffer é uma das formas de minimizar os efeitos da variação do atraso da entrega de dados. A sequência correta é: ✂️ a) F - V - V; ✂️ b) V - V - F; ✂️ c) F - F - V; ✂️ d) V - F - F; ✂️ e) V - F - V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
966Q647638 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. No meio de transmissão par trançado, a largura de banda depende da espessura do fio e da distância percorrida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
967Q633323 | Informática, Redes de computadores, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os próximos itens, acerca de QoS (quality of service). Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
968Q632312 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCCO modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas ✂️ a) FC-0 e FC-1. ✂️ b) FC-2 e FC-3. ✂️ c) FC-3 e FC-4. ✂️ d) FC-4 E FC-0. ✂️ e) FC-4 e FC-2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
969Q616699 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCEUm passo necessário para configurar o programa "sendmail", de modo a poder tratar diferentes domínios virtuais em uma única máquina, é: ✂️ a) criar a diretiva "virtualhost" no arquivo sendmail.cf; ✂️ b) criar a diretiva "VIRTUAL DOMAIN" no arquivo mailserver.mc; ✂️ c) não é possível criar diferentes domínios virtuais com o "sendmail"; ✂️ d) alterar a macro "Mj" no arquivo sendmail.cf; ✂️ e) criar tabela de usuários virtuais (virtusers). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
970Q614179 | Informática, Redes de computadoresEm redes wireless ✂️ a) o meio de transmissão pode ser otimizado quando o ponto de acesso é configurado para emular funções inteligentes de um wireless bridge. ✂️ b) cada estação, dentro da área de cobertura, recebe apenas seus respectivos pacotes e os transmite diretamente ao ponto de acesso. ✂️ c) o número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado, mas não ultrapassando 30 clientes. ✂️ d) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. ✂️ e) D) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
971Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGVUm administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para: ✂️ a) porta tcp/500 e protocolo IP 50 ✂️ b) protocolo IP 51 ✂️ c) protocolo icmp, porta udp/500 e tcp/500 ✂️ d) porta udp/500 e protocolos IP 50 e 51 ✂️ e) protocolos IP 50 e 51 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
972Q632439 | Informática, Redes de computadores, Analista Fiscal, TCE RR, ESAGCom relação aos serviços básicos disponíveis em uma rede TCP/IP podemos afirmar que: ✂️ a) SCP, FTP e SFTP são protocolos seguros mais usados na internet. ✂️ b) o comando ping é implementado usando as mensagens "Echo" e Echo Replay do protocolo TCP. ✂️ c) uma das características mais comuns no serviço de DNS é o uso de cachês. ✂️ d) DHCP usa como padrão portas diferentes do protocolo BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
973Q631674 | Informática, Redes de computadores, Técnico legislativo, Assembléia Legislativa RN, FCCExistem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e ✂️ a) ST. ✂️ b) MT-SC. ✂️ c) PMEE. ✂️ d) BIN. ✂️ e) SC-02. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
974Q645286 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCCAtenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: ✂️ a) 255.255.255.252 ✂️ b) 255.255.255.240 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.192 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
975Q633771 | Informática, Redes de computadores, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca das redes de comunicação sem fio, julgue os itens que se seguem. O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
976Q621236 | Informática, Redes de computadores, Analista Administrativo, ANATEL, CESPE CEBRASPEConsiderando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens. O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
977Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
978Q641725 | Informática, Redes de computadores, Perito Criminal, SGA AC, CESPE CEBRASPEAcerca de serviços de redes TCP/IP, julgue os itens seguintes. O servidor de correio eletrônico SMTP (Simple Mail Transfer Protocol) opera sem conexão e usa o protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
979Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
980Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIOAs caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo: ✂️ a) IHL do cabeçalho IP. ✂️ b) Protocol do cabeçalho IP. ✂️ c) Identification do cabeçalho IP. ✂️ d) Window size do cabeçalho TCP ou UDP. ✂️ e) Source port do cabeçalho TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro