Início Questões de Concursos Analista de Tecnologia da Informação Redes Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q121414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q119477 | Informática, Microsoft Word, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q120549 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESPara analisar um tráfego direcionado a um servidor de rede, suspeito de ataque, pode-se utilizar um recurso do switch que consiste em copiar todo o tráfego enviado para a porta desse servidor, para outra porta que contém uma máquina com um sniffer. É correto afirmar que esse recurso é chamado ✂️ a) Netflow. ✂️ b) Hijacking ✂️ c) Port mirroring. ✂️ d) Network scanning. ✂️ e) Spanning tree. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q119650 | Sistemas Operacionais, Linux, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACCom relação à estrutura do sistema operacional Linux, é correto afirmar que: ✂️ a) existe apenas um programa Shell disponível para cada distribuição Linux; ✂️ b) o kernel é um programa responsável por controlar todos os aspectos operacionais do computador, porém não interage diretamente como hardware; ✂️ c) a Shell é um programa que provê a interface entre o usuário e o Kernel do Sistema Operacional; ✂️ d) os device drivers , por padrão, ficam residentes no diretório /var/dev; ✂️ e) a Shell não analisa a sintaxe de um comando, apenas o executa. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: ✂️ a) colisão; ✂️ b) interrupção; ✂️ c) paralisação; ✂️ d) preempção; ✂️ e) corrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q119443 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACComparando-se os protocolos UDP e TCP, pode-se afirmar que: ✂️ a) os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; ✂️ b) o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; ✂️ c) o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; ✂️ d) o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto amultiponto; ✂️ e) ambos são orientados à conexão e, portanto, garantem a entrega do pacote transmitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q120877 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACUma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles: ✂️ a) tamanho do buffer do emissor, tamanho buffer do receptor, largura de banda e capacidade da mídia; ✂️ b) largura de banda, capacidade da mídia, potência do receptor e latência; ✂️ c) tipo de aplicação, tamanho dos programas, fator de indexação e potência do emissor; ✂️ d) confiabilidade, retardo, flutuação e largura de banda; ✂️ e) buffer , tráfego, velocidade e processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAssinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara ✂️ a) 192.168.70.20. ✂️ b) 192.168.70.23. ✂️ c) 192.168.70.31. ✂️ d) 192.168.70.63. ✂️ e) 192.168.70.128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q121172 | Português, Sintaxe, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito das idéias e das estruturas lingüísticas do texto.Preservam-se o sentido e a correção gramatical, se for empregada a preposição em antes de “que” (.4). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection) denominado camada ✂️ a) física. ✂️ b) de rede. ✂️ c) de aplicação. ✂️ d) de transporte. ✂️ e) de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q121699 | Inglês, Substantivos e compostos Nouns and compounds, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. In the text,“parents” (.21) refers to mother and father. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q119908 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACAs Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: ✂️ a) 802.1.p ✂️ b) 802.1.d ✂️ c) 802.11.x ✂️ d) 803.2 ✂️ e) 802.1.q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESConsiderando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act ✂️ a) Plan (planejar). ✂️ b) Do (fazer). ✂️ c) Check (checar). ✂️ d) Act (agir). ✂️ e) Validate (validar). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q121622 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo: ✂️ a) prioridade de caminho ou nível de segurança; ✂️ b) velocidade real ou desempenho absoluto; ✂️ c) vetor de distância ou estado de enlace; ✂️ d) tráfego concorrente ou congestionamento herdado; ✂️ e) capacidade de transmissão ou taxa de erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q121122 | Informática, Internet Explorer, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEftp://www.cespe.unb.br/default.html?vacao=1Considerando a URL acima, julgue os itens a seguir. Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox, devido o uso do protocolo ftp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q120013 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACSobre uma rede de computadores com topologia em anel, é correto afirmar que: ✂️ a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou remove-la da rede seletivamente, segundo critérios pré-definidos; ✂️ b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do sistema; ✂️ c) possui necessariamente duas interligações físicas entre cada um de seus nós, para permitir que as mensagens trafeguemnos dois sentidos simultaneamente; ✂️ d) apenas cabo coaxial pode ser utilizado para este tipo de topologia; ✂️ e) cada estação de trabalho se interliga diretamente ao anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q121784 | Inglês, Palavras conectivas Connective words, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACTexto associado.The last sentece of the text “still, if you been running Windows without …” the word still could be replaced by … without altering its meaning. ✂️ a) even; ✂️ b) in addition to; ✂️ c) therefore; ✂️ d) yet; ✂️ e) unless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q121029 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de: ✂️ a) programas financeiros e aplicativos comerciais; ✂️ b) cálculo e armazenamento; ✂️ c) dados e serviços; ✂️ d) memória e central de processamento; ✂️ e) swap e tabela de alocação de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q120035 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando ✂️ a) ifconfig eth 192.168.0.1 netmask 255.255.255.240; ✂️ b) ifconfig eth 0 192.168.0.1 netmask 255.255.255.224; ✂️ c) ifconfig eth 0 192.168.0.1/28; ✂️ d) ifconfig eth 0 192.168.0.1 netmask 255.255.255.240; ✂️ e) ifconfig eth 0 192.168.0.1mask 255.255.255.224. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q121414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q119477 | Informática, Microsoft Word, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q120549 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESPara analisar um tráfego direcionado a um servidor de rede, suspeito de ataque, pode-se utilizar um recurso do switch que consiste em copiar todo o tráfego enviado para a porta desse servidor, para outra porta que contém uma máquina com um sniffer. É correto afirmar que esse recurso é chamado ✂️ a) Netflow. ✂️ b) Hijacking ✂️ c) Port mirroring. ✂️ d) Network scanning. ✂️ e) Spanning tree. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q119650 | Sistemas Operacionais, Linux, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACCom relação à estrutura do sistema operacional Linux, é correto afirmar que: ✂️ a) existe apenas um programa Shell disponível para cada distribuição Linux; ✂️ b) o kernel é um programa responsável por controlar todos os aspectos operacionais do computador, porém não interage diretamente como hardware; ✂️ c) a Shell é um programa que provê a interface entre o usuário e o Kernel do Sistema Operacional; ✂️ d) os device drivers , por padrão, ficam residentes no diretório /var/dev; ✂️ e) a Shell não analisa a sintaxe de um comando, apenas o executa. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: ✂️ a) colisão; ✂️ b) interrupção; ✂️ c) paralisação; ✂️ d) preempção; ✂️ e) corrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q119443 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACComparando-se os protocolos UDP e TCP, pode-se afirmar que: ✂️ a) os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; ✂️ b) o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; ✂️ c) o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; ✂️ d) o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto amultiponto; ✂️ e) ambos são orientados à conexão e, portanto, garantem a entrega do pacote transmitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q120877 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACUma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles: ✂️ a) tamanho do buffer do emissor, tamanho buffer do receptor, largura de banda e capacidade da mídia; ✂️ b) largura de banda, capacidade da mídia, potência do receptor e latência; ✂️ c) tipo de aplicação, tamanho dos programas, fator de indexação e potência do emissor; ✂️ d) confiabilidade, retardo, flutuação e largura de banda; ✂️ e) buffer , tráfego, velocidade e processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAssinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara ✂️ a) 192.168.70.20. ✂️ b) 192.168.70.23. ✂️ c) 192.168.70.31. ✂️ d) 192.168.70.63. ✂️ e) 192.168.70.128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q121172 | Português, Sintaxe, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito das idéias e das estruturas lingüísticas do texto.Preservam-se o sentido e a correção gramatical, se for empregada a preposição em antes de “que” (.4). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection) denominado camada ✂️ a) física. ✂️ b) de rede. ✂️ c) de aplicação. ✂️ d) de transporte. ✂️ e) de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q121699 | Inglês, Substantivos e compostos Nouns and compounds, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. In the text,“parents” (.21) refers to mother and father. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q119908 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACAs Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: ✂️ a) 802.1.p ✂️ b) 802.1.d ✂️ c) 802.11.x ✂️ d) 803.2 ✂️ e) 802.1.q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESConsiderando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act ✂️ a) Plan (planejar). ✂️ b) Do (fazer). ✂️ c) Check (checar). ✂️ d) Act (agir). ✂️ e) Validate (validar). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q121622 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo: ✂️ a) prioridade de caminho ou nível de segurança; ✂️ b) velocidade real ou desempenho absoluto; ✂️ c) vetor de distância ou estado de enlace; ✂️ d) tráfego concorrente ou congestionamento herdado; ✂️ e) capacidade de transmissão ou taxa de erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q121122 | Informática, Internet Explorer, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEftp://www.cespe.unb.br/default.html?vacao=1Considerando a URL acima, julgue os itens a seguir. Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox, devido o uso do protocolo ftp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q120013 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACSobre uma rede de computadores com topologia em anel, é correto afirmar que: ✂️ a) cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou remove-la da rede seletivamente, segundo critérios pré-definidos; ✂️ b) a instabilidade de um dos seus componentes não interfere no grau de estabilidade do sistema; ✂️ c) possui necessariamente duas interligações físicas entre cada um de seus nós, para permitir que as mensagens trafeguemnos dois sentidos simultaneamente; ✂️ d) apenas cabo coaxial pode ser utilizado para este tipo de topologia; ✂️ e) cada estação de trabalho se interliga diretamente ao anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q121784 | Inglês, Palavras conectivas Connective words, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACTexto associado.The last sentece of the text “still, if you been running Windows without …” the word still could be replaced by … without altering its meaning. ✂️ a) even; ✂️ b) in addition to; ✂️ c) therefore; ✂️ d) yet; ✂️ e) unless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q121029 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de: ✂️ a) programas financeiros e aplicativos comerciais; ✂️ b) cálculo e armazenamento; ✂️ c) dados e serviços; ✂️ d) memória e central de processamento; ✂️ e) swap e tabela de alocação de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q120035 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando ✂️ a) ifconfig eth 192.168.0.1 netmask 255.255.255.240; ✂️ b) ifconfig eth 0 192.168.0.1 netmask 255.255.255.224; ✂️ c) ifconfig eth 0 192.168.0.1/28; ✂️ d) ifconfig eth 0 192.168.0.1 netmask 255.255.255.240; ✂️ e) ifconfig eth 0 192.168.0.1mask 255.255.255.224. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro