Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q118373 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q117588 | Redes de Computadores , DHCP, Analista de Segurança, MEC, FGVUm cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP. Após o envio dessa mensagem, o cliente passa para o estado seleciona. A mensagem é: ✂️ a) DHCPACK ✂️ b) DHCPSEND ✂️ c) DHCPQUERY ✂️ d) DHCPREQUEST ✂️ e) DHCPDISCOVER Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q154664 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCDentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que ✂️ a) para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP). ✂️ b) um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA. ✂️ c) aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio. ✂️ d) em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n. ✂️ e) em ordem crescente de segurança estão os padrões WPA, WPA2 e WEP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q110260 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.No que se refere a arquitetura e protocolos para redes detransmissão de dados, julgue os itens seguintes.O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q251742 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE AM, FCCUma única mensagem gerada pelo emissor que é destinada a todos os elementos da rede caracteriza uma mensagem ✂️ a) broadcast. ✂️ b) multicast. ✂️ c) unicast. ✂️ d) anycast. ✂️ e) fullcast. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q193944 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).O DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q847140 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço único, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Qual das alternativas abaixo apresenta um exemplo de endereço MAC? Assinale a alternativa CORRETA: ✂️ a) 192.168.0.1 ✂️ b) 2001:0:DB8:1::200 ✂️ c) 192.168.0.1:8090 ✂️ d) 192.168.0.1/23 ✂️ e) AC-9E-17-DF-99-B1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q153605 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCCEm uma rede de computadores, no sistema de transferência de dados serial síncrona os bits são transmitidos ✂️ a) um de cada vez, caractere a caractere, sem os bits de start/stop. ✂️ b) um de cada vez, por caractere, entre os bits de start/stop. ✂️ c) um de cada vez, por grupo de caracteres, sem os bits de start/stop. ✂️ d) um de cada vez, por grupo de caracteres, entre os bits de start/stop. ✂️ e) todos de uma só vez, por caractere, entre os bits de start/stop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q150485 | Redes de Computadores, Equipamentos de Redes, Analista Judiciário Tecnologia da Informação, TST, FCCEm uma implantação de redes de computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes entre as redes deve ser realizado pelo elemento de rede denominado ✂️ a) Hub. ✂️ b) Repeater. ✂️ c) Switch. ✂️ d) Gateway. ✂️ e) Router. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q118039 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCPSobre DDoS, assinale a alternativa correta. ✂️ a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. ✂️ b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. ✂️ c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. ✂️ d) DDoS é um protocolo responsável para envio e recebimento de e-mails. ✂️ e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q158499 | Redes de Computadores, Transmissão de Dados, Assistente de Tecnologia da Informação, CRM DF, IESESSobre os tipos de transmissão de dados é CORRETO afirmar que: ✂️ a) O modo de transmissão Full-Duplex é caracterizado por um dispositivo que é o transmissor (Tx) e o outro é o receptor (Rx), sendo um modo de transmissão unidirecional. ✂️ b) No modo de transmissão Half-Duplex, a transmissão é verdadeiramente bidirecional. O Aparelho telefônico é um exemplo de tecnologia que utiliza a comunicação Half-Duplex. ✂️ c) Na transmissão de dados do tipo Half-Simplex, a comunicação é bidirecional, mas como o transmissor e o receptor compartilham o mesmo canal de comunicação, não é possível transmitir e receber dados ao mesmo tempo. ✂️ d) No modo de transmissão Simplex, a comunicação entre X e Y ocorre de forma unidirecional, onde o dispositivo X é o transmissor (Tx) e o dispositivo Y é o receptor (Rx), sendo que este papel não se inverte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q121782 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO Em relação às redes de comutação de circuitos e de comutação de pacotes, qual das afirmativas abaixo está ERRADA? ✂️ a) Na rede de comutação de pacotes uma comunicação entre dois pontos podem ocorrer atrasos na transmissão, mas suas taxas são constantes. ✂️ b) Em uma rede de comutação de circuito, os recursos necessários à comunicação ao longo do caminho são reservados. Em uma rede de comutação de pacotes os recursos para comunicação não são reservados e sim, são sob demanda. ✂️ c) As redes de telefonia, na sua maioria, são redes baseadas em comutação de circuitos. ✂️ d) A Internet é baseada em uma rede de comutação de pacotes, faz-se o melhor esforço para entregar os dados, contudo, não existe garantia. ✂️ e) Uma comunicação entre dois pontos, usando rede de comutação de circuito, além de uma conexão contínua, também é reservada uma largura de banda constante entre os enlaces. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q263054 | Redes de Computadores, NAS, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCEm relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar: ✂️ a) NAS fornece protocolos de arquivo. ✂️ b) SAN fornece protocolos de camada. ✂️ c) NAS disponibiliza armazenamento e sistema de arquivos. ✂️ d) SAN disponibiliza sistema de arquivos. ✂️ e) SAN é rede de fibra óptica com um conjunto de comandos SCSI Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q105735 | Redes de Computadores , Redes WAN, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q188020 | Redes de Computadores, Topologias, Administrador de redes, Prefeitura de Goiana PE, IPADSobre a topologia em estrela, analise as seguintes afirmativas: 1. Uma falha em apenas um equipamento (computador, concentrador, etc.) não inviabiliza o funcionamento do restante da rede. 2. Possui um elemento central chamado de concentrador. 3. Constelação é um termo comum dado aos seguimentos de uma rede estrela. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q847273 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Uma imagem de container do Docker é um pacote de software leve, independente e executável que inclui tudo o que é necessário para executar uma aplicação. Na criação de um arquivo Dockerfile, a instrução EXPOSE ✂️ a) mapeia uma porta externa para uma porta interna à rede Docker. ✂️ b) divulga uma porta (TCP ou UDP) para os hosts externos à rede Docker. ✂️ c) expõe um serviço do container para a rede Docker default. ✂️ d) documenta quais portas se pretende publicar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q220133 | Redes de Computadores, Arquitetura TCP IP, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEO único serviço que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP da camada de transporte da arquitetura TCP/IP é ✂️ a) controle de fluxo. ✂️ b) controle de envio. ✂️ c) controle de congestionamento. ✂️ d) controle de recebimento. ✂️ e) checksum. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q121189 | Redes de Computadores , Arquitetura Ethernet, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOA figura abaixo apresenta o esquema de uma rede Ethernet, na qual os equipamentos da rede interna (LAN) usam endereços IP privados.Com base na figura e nas características dos equipamentos utilizados, analise as afirmações a seguir. I - Se o Host P receber mensagens provenientes da Internet e o Roteador 2 estiver configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado. II - Se o Switch receber um quadro destinado a um host ainda desconhecido, ou seja, que ainda não enviou ou recebeu dados pela rede, esse quadro inicial é retransmitido pelo Switch para todas as suas portas, exceto aquela na qual o quadro foi recebido. III - Firewalls podem usar gateways de aplicação ou conteúdo, os quais operam na camada de enlace do TCP/IP e permitem esconder os nomes dos sistemas internos uma vez que o único servidor visível para os sistemas externos é o gateway. Está(ão) correta(s) a(s) afirmações ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q237293 | Redes de Computadores, VoIp, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOO usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é ✂️ a) A envia INVITE, B responde ACK, A envia ACK, B envia OK 200. ✂️ b) A envia INVITE, B responde OK 200, A envia ACK. ✂️ c) A envia INVITE, B responde OK 200. ✂️ d) A envia CONNECT, B responde ACK. ✂️ e) A envia CONNECT, B responde CONNECT-ACK, A envia ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q187831 | Redes de Computadores, Segurança de Redes, Agente da Fiscalização Financeira, TCE SP, FCCNão faz parte de uma arquitetura básica de segurança para web: ✂️ a) antivírus. ✂️ b) firewall de Aplicação. ✂️ c) criptografia SSL. ✂️ d) firewall IDS/IPS. ✂️ e) escalonamento de tempo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q118373 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que ✂️ a) a taxa de transmissão da estação deve ser diminuída. ✂️ b) o campo TTL (Time do Live) do datagrama assumiu o valor 0. ✂️ c) o servidor de destino não foi localizado na rede. ✂️ d) os datagramas enviados como retorno pelo servidor estão corrompidos. ✂️ e) os datagramas estão sendo gerados com erro porque existe um bug no software da estação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q117588 | Redes de Computadores , DHCP, Analista de Segurança, MEC, FGVUm cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP. Após o envio dessa mensagem, o cliente passa para o estado seleciona. A mensagem é: ✂️ a) DHCPACK ✂️ b) DHCPSEND ✂️ c) DHCPQUERY ✂️ d) DHCPREQUEST ✂️ e) DHCPDISCOVER Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q154664 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCDentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que ✂️ a) para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP). ✂️ b) um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA. ✂️ c) aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio. ✂️ d) em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n. ✂️ e) em ordem crescente de segurança estão os padrões WPA, WPA2 e WEP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q110260 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.No que se refere a arquitetura e protocolos para redes detransmissão de dados, julgue os itens seguintes.O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q251742 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE AM, FCCUma única mensagem gerada pelo emissor que é destinada a todos os elementos da rede caracteriza uma mensagem ✂️ a) broadcast. ✂️ b) multicast. ✂️ c) unicast. ✂️ d) anycast. ✂️ e) fullcast. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q193944 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).O DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q847140 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço único, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Qual das alternativas abaixo apresenta um exemplo de endereço MAC? Assinale a alternativa CORRETA: ✂️ a) 192.168.0.1 ✂️ b) 2001:0:DB8:1::200 ✂️ c) 192.168.0.1:8090 ✂️ d) 192.168.0.1/23 ✂️ e) AC-9E-17-DF-99-B1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q153605 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCCEm uma rede de computadores, no sistema de transferência de dados serial síncrona os bits são transmitidos ✂️ a) um de cada vez, caractere a caractere, sem os bits de start/stop. ✂️ b) um de cada vez, por caractere, entre os bits de start/stop. ✂️ c) um de cada vez, por grupo de caracteres, sem os bits de start/stop. ✂️ d) um de cada vez, por grupo de caracteres, entre os bits de start/stop. ✂️ e) todos de uma só vez, por caractere, entre os bits de start/stop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q150485 | Redes de Computadores, Equipamentos de Redes, Analista Judiciário Tecnologia da Informação, TST, FCCEm uma implantação de redes de computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes entre as redes deve ser realizado pelo elemento de rede denominado ✂️ a) Hub. ✂️ b) Repeater. ✂️ c) Switch. ✂️ d) Gateway. ✂️ e) Router. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q118039 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCPSobre DDoS, assinale a alternativa correta. ✂️ a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. ✂️ b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. ✂️ c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. ✂️ d) DDoS é um protocolo responsável para envio e recebimento de e-mails. ✂️ e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q158499 | Redes de Computadores, Transmissão de Dados, Assistente de Tecnologia da Informação, CRM DF, IESESSobre os tipos de transmissão de dados é CORRETO afirmar que: ✂️ a) O modo de transmissão Full-Duplex é caracterizado por um dispositivo que é o transmissor (Tx) e o outro é o receptor (Rx), sendo um modo de transmissão unidirecional. ✂️ b) No modo de transmissão Half-Duplex, a transmissão é verdadeiramente bidirecional. O Aparelho telefônico é um exemplo de tecnologia que utiliza a comunicação Half-Duplex. ✂️ c) Na transmissão de dados do tipo Half-Simplex, a comunicação é bidirecional, mas como o transmissor e o receptor compartilham o mesmo canal de comunicação, não é possível transmitir e receber dados ao mesmo tempo. ✂️ d) No modo de transmissão Simplex, a comunicação entre X e Y ocorre de forma unidirecional, onde o dispositivo X é o transmissor (Tx) e o dispositivo Y é o receptor (Rx), sendo que este papel não se inverte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q121782 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO Em relação às redes de comutação de circuitos e de comutação de pacotes, qual das afirmativas abaixo está ERRADA? ✂️ a) Na rede de comutação de pacotes uma comunicação entre dois pontos podem ocorrer atrasos na transmissão, mas suas taxas são constantes. ✂️ b) Em uma rede de comutação de circuito, os recursos necessários à comunicação ao longo do caminho são reservados. Em uma rede de comutação de pacotes os recursos para comunicação não são reservados e sim, são sob demanda. ✂️ c) As redes de telefonia, na sua maioria, são redes baseadas em comutação de circuitos. ✂️ d) A Internet é baseada em uma rede de comutação de pacotes, faz-se o melhor esforço para entregar os dados, contudo, não existe garantia. ✂️ e) Uma comunicação entre dois pontos, usando rede de comutação de circuito, além de uma conexão contínua, também é reservada uma largura de banda constante entre os enlaces. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q263054 | Redes de Computadores, NAS, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCEm relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar: ✂️ a) NAS fornece protocolos de arquivo. ✂️ b) SAN fornece protocolos de camada. ✂️ c) NAS disponibiliza armazenamento e sistema de arquivos. ✂️ d) SAN disponibiliza sistema de arquivos. ✂️ e) SAN é rede de fibra óptica com um conjunto de comandos SCSI Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q105735 | Redes de Computadores , Redes WAN, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q188020 | Redes de Computadores, Topologias, Administrador de redes, Prefeitura de Goiana PE, IPADSobre a topologia em estrela, analise as seguintes afirmativas: 1. Uma falha em apenas um equipamento (computador, concentrador, etc.) não inviabiliza o funcionamento do restante da rede. 2. Possui um elemento central chamado de concentrador. 3. Constelação é um termo comum dado aos seguimentos de uma rede estrela. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q847273 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Uma imagem de container do Docker é um pacote de software leve, independente e executável que inclui tudo o que é necessário para executar uma aplicação. Na criação de um arquivo Dockerfile, a instrução EXPOSE ✂️ a) mapeia uma porta externa para uma porta interna à rede Docker. ✂️ b) divulga uma porta (TCP ou UDP) para os hosts externos à rede Docker. ✂️ c) expõe um serviço do container para a rede Docker default. ✂️ d) documenta quais portas se pretende publicar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q220133 | Redes de Computadores, Arquitetura TCP IP, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEO único serviço que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP da camada de transporte da arquitetura TCP/IP é ✂️ a) controle de fluxo. ✂️ b) controle de envio. ✂️ c) controle de congestionamento. ✂️ d) controle de recebimento. ✂️ e) checksum. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q121189 | Redes de Computadores , Arquitetura Ethernet, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOA figura abaixo apresenta o esquema de uma rede Ethernet, na qual os equipamentos da rede interna (LAN) usam endereços IP privados.Com base na figura e nas características dos equipamentos utilizados, analise as afirmações a seguir. I - Se o Host P receber mensagens provenientes da Internet e o Roteador 2 estiver configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado. II - Se o Switch receber um quadro destinado a um host ainda desconhecido, ou seja, que ainda não enviou ou recebeu dados pela rede, esse quadro inicial é retransmitido pelo Switch para todas as suas portas, exceto aquela na qual o quadro foi recebido. III - Firewalls podem usar gateways de aplicação ou conteúdo, os quais operam na camada de enlace do TCP/IP e permitem esconder os nomes dos sistemas internos uma vez que o único servidor visível para os sistemas externos é o gateway. Está(ão) correta(s) a(s) afirmações ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q237293 | Redes de Computadores, VoIp, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOO usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é ✂️ a) A envia INVITE, B responde ACK, A envia ACK, B envia OK 200. ✂️ b) A envia INVITE, B responde OK 200, A envia ACK. ✂️ c) A envia INVITE, B responde OK 200. ✂️ d) A envia CONNECT, B responde ACK. ✂️ e) A envia CONNECT, B responde CONNECT-ACK, A envia ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q187831 | Redes de Computadores, Segurança de Redes, Agente da Fiscalização Financeira, TCE SP, FCCNão faz parte de uma arquitetura básica de segurança para web: ✂️ a) antivírus. ✂️ b) firewall de Aplicação. ✂️ c) criptografia SSL. ✂️ d) firewall IDS/IPS. ✂️ e) escalonamento de tempo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro