Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1081Q712449 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Atenção: Para responder à questão, considere as informações a seguir:A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host. A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de ✂️ a) 0 a 30 ✂️ b) 31 a 60 ✂️ c) 98 a 127 ✂️ d) 128 a 157 ✂️ e) 65 a 94 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1082Q686338 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019O padrão de camada física Ethernet 100 base-T permite o tráfego da Ethernet rápida (fast Ethernet) a 100Mbps. Na camada de enlace, o formato do quadro Ethernet tem dois formatos padrões. Atualmente utilizamos o quadro (frame) Ethernet tipo II, conhecido como DIX Ethernet, também padronizado pelo IEEE 802.3. Nesse padrão, o tamanho máximo do quadro (sem o preâmbulo) é de 1518 bytes. O tamanho mínimo permitido, em bytes, para o quadro (sem o preâmbulo) é ✂️ a) 18 ✂️ b) 64. ✂️ c) 512. ✂️ d) 1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1083Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS. II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha. III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede. IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1084Q247877 | Redes de Computadores, Protocolo IMAP, Técnico de Informática, SPTrans, VUNESPA porta TCP, que é utilizada para as conexões do protocolo de e-mail IMAP, é a ✂️ a) 261 ✂️ b) 161 ✂️ c) 115 ✂️ d) 220 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1085Q245860 | Redes de Computadores, Padrão IEEE 802, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito dos padrões da família IEEE 802.11, julgue os itens aseguir.O padrão 802.11n usa a frequência de 10 GHz para evitar interferências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1086Q212074 | Redes de Computadores, Unix, Gerente de Suporte, MEC, FGVO Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema. Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas. Esse recurso é conhecido como: ✂️ a) Trivial File Transfer Protocol (TFTP) ✂️ b) Common Internet File System (CIFS) ✂️ c) Network News Transfer Protocol (NNTP) ✂️ d) Internet Control Message Protocol (ICMP) ✂️ e) Dynamic Host Configuration Protocol (DHCP) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1087Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie as afirmações sobre o protocolo IPv6.I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas. Está correto apenas o que se afirma em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1088Q118391 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, CAPES, CESGRANRIONo SNMP, que operação é utilizada por um agente para comunicar a um gerente a ocorrência de um determinado evento? ✂️ a) Get-bulk ✂️ b) Get-next-request ✂️ c) Get-request ✂️ d) Set-response ✂️ e) Trap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1089Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1090Q262401 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.Uma interface serial em um roteador pode dar suporte a diversos protocolos de camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1091Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1092Q110145 | Redes de Computadores , DNS, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote ✂️ a) LTP. ✂️ b) SNMP. ✂️ c) LDAP. ✂️ d) UDP. ✂️ e) SDLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1093Q261728 | Redes de Computadores, Padrão IEEE 802, Técnico Judiciário Programação de Sistemas, TRE SP, FCCNuma área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11 ✂️ a) a ✂️ b) b ✂️ c) g ✂️ d) n ✂️ e) ac Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1094Q245382 | Redes de Computadores, MPLS, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a MPLS, julgue os itens subsequentes.O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1095Q186559 | Redes de Computadores, Server, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas: 1. O serviço DHCP é instalado por padrão (instalação típica). 2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador. 3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1096Q701429 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):( ) o modo peer-to-peer, é também chamado de modo ad hoc.( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - F - F ✂️ b) V - V - F ✂️ c) F - V - V ✂️ d) F - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1097Q121107 | Redes de Computadores, Telefonia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Considerando a descrição dessa nova rede, julgue os itens subseqüentes.O número de troncos em enlaces E1 em cada PABX deve ser o mesmo, para evitar desbalanceamento de tráfego, tornando a rede assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1098Q118809 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, UNEAL, COPEVE UFALEscolha a opção correta. ✂️ a) O TCP é um protocolo orientado à conexão não confiável enquanto que UDP é um protocolo orientado a conexão confiável. ✂️ b) O TCP é um protocolo não-orientado à conexão confiável enquanto que UDP é um protocolo sem conexão não confiável. ✂️ c) O TCP é um protocolo orientado à conexão não-confiável enquanto que UDP é um protocolo sem conexão confiável. ✂️ d) O TCP é um protocolo orientado à conexão confiável enquanto que o UDP é um protocolo sem conexão não confiável. ✂️ e) O TCP é um protocolo orientado à conexão confiável enquanto que o UDP é um protocolo com conexão confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1099Q218658 | Redes de Computadores, Gerência de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens de 96 a 104, a respeito dos conceitos de redelocal.As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1100Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1081Q712449 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Atenção: Para responder à questão, considere as informações a seguir:A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host. A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de ✂️ a) 0 a 30 ✂️ b) 31 a 60 ✂️ c) 98 a 127 ✂️ d) 128 a 157 ✂️ e) 65 a 94 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1082Q686338 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019O padrão de camada física Ethernet 100 base-T permite o tráfego da Ethernet rápida (fast Ethernet) a 100Mbps. Na camada de enlace, o formato do quadro Ethernet tem dois formatos padrões. Atualmente utilizamos o quadro (frame) Ethernet tipo II, conhecido como DIX Ethernet, também padronizado pelo IEEE 802.3. Nesse padrão, o tamanho máximo do quadro (sem o preâmbulo) é de 1518 bytes. O tamanho mínimo permitido, em bytes, para o quadro (sem o preâmbulo) é ✂️ a) 18 ✂️ b) 64. ✂️ c) 512. ✂️ d) 1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1083Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS. II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha. III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede. IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1084Q247877 | Redes de Computadores, Protocolo IMAP, Técnico de Informática, SPTrans, VUNESPA porta TCP, que é utilizada para as conexões do protocolo de e-mail IMAP, é a ✂️ a) 261 ✂️ b) 161 ✂️ c) 115 ✂️ d) 220 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1085Q245860 | Redes de Computadores, Padrão IEEE 802, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito dos padrões da família IEEE 802.11, julgue os itens aseguir.O padrão 802.11n usa a frequência de 10 GHz para evitar interferências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1086Q212074 | Redes de Computadores, Unix, Gerente de Suporte, MEC, FGVO Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema. Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas. Esse recurso é conhecido como: ✂️ a) Trivial File Transfer Protocol (TFTP) ✂️ b) Common Internet File System (CIFS) ✂️ c) Network News Transfer Protocol (NNTP) ✂️ d) Internet Control Message Protocol (ICMP) ✂️ e) Dynamic Host Configuration Protocol (DHCP) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1087Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie as afirmações sobre o protocolo IPv6.I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas. Está correto apenas o que se afirma em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1088Q118391 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, CAPES, CESGRANRIONo SNMP, que operação é utilizada por um agente para comunicar a um gerente a ocorrência de um determinado evento? ✂️ a) Get-bulk ✂️ b) Get-next-request ✂️ c) Get-request ✂️ d) Set-response ✂️ e) Trap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1089Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1090Q262401 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.Uma interface serial em um roteador pode dar suporte a diversos protocolos de camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1091Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1092Q110145 | Redes de Computadores , DNS, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote ✂️ a) LTP. ✂️ b) SNMP. ✂️ c) LDAP. ✂️ d) UDP. ✂️ e) SDLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1093Q261728 | Redes de Computadores, Padrão IEEE 802, Técnico Judiciário Programação de Sistemas, TRE SP, FCCNuma área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11 ✂️ a) a ✂️ b) b ✂️ c) g ✂️ d) n ✂️ e) ac Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1094Q245382 | Redes de Computadores, MPLS, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a MPLS, julgue os itens subsequentes.O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1095Q186559 | Redes de Computadores, Server, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas: 1. O serviço DHCP é instalado por padrão (instalação típica). 2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador. 3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1096Q701429 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):( ) o modo peer-to-peer, é também chamado de modo ad hoc.( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - F - F ✂️ b) V - V - F ✂️ c) F - V - V ✂️ d) F - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1097Q121107 | Redes de Computadores, Telefonia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Considerando a descrição dessa nova rede, julgue os itens subseqüentes.O número de troncos em enlaces E1 em cada PABX deve ser o mesmo, para evitar desbalanceamento de tráfego, tornando a rede assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1098Q118809 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, UNEAL, COPEVE UFALEscolha a opção correta. ✂️ a) O TCP é um protocolo orientado à conexão não confiável enquanto que UDP é um protocolo orientado a conexão confiável. ✂️ b) O TCP é um protocolo não-orientado à conexão confiável enquanto que UDP é um protocolo sem conexão não confiável. ✂️ c) O TCP é um protocolo orientado à conexão não-confiável enquanto que UDP é um protocolo sem conexão confiável. ✂️ d) O TCP é um protocolo orientado à conexão confiável enquanto que o UDP é um protocolo sem conexão não confiável. ✂️ e) O TCP é um protocolo orientado à conexão confiável enquanto que o UDP é um protocolo com conexão confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1099Q218658 | Redes de Computadores, Gerência de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens de 96 a 104, a respeito dos conceitos de redelocal.As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1100Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro