Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1201Q121844 | Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, COSEACOs protocolos utilizados para transferência de arquivos, correio eletrônico, transmissão de notícias pela rede, no modelo de referênciaOSI, operam na camada de: ✂️ a) apresentação; ✂️ b) sessão; ✂️ c) transporte; ✂️ d) rede; ✂️ e) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1202Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido: ✂️ a) 186.192.90.300 ✂️ b) 192.168.1.10 ✂️ c) 74.125.234.88 ✂️ d) 200.154.56.88 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1203Q264242 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada inferior. No dispositivo receptor todo o processo se inverte e os dados são novamente descompactados. No modelo OSI, a camada responsável por essa tarefa é: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Sessão. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1204Q657970 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) tunelamento e classificação ✂️ b) armazenamento e criptografia ✂️ c) armazenamento e classificação ✂️ d) tunelamento e criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1205Q217950 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O gerenciamento de serviços de rede requer uma série deprocedimentos, configurações, protocolos e especificações. Comrelação às características de gerenciamento de redes, julgue os itenssubsequentes.Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1206Q199307 | Redes de Computadores, Modelo OSI, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.No modelo OSI, a sintaxe e a semântica das informações transmitidas situam-se na camada de apresentação; no modelo TCP/IP, a camada correspondente a essa tem outra denominação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1207Q847263 | Redes de Computadores, Protocolo, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6 ✂️ a) apresenta a mesma representação do IPv4, porém com 16 grupos de 8 bits, em vez dos 4 grupos de 8 bits do IPv4. ✂️ b) possui oito grupos de 16 bits. ✂️ c) utiliza apenas caracteres minúsculos, não sendo aceitos os maiúsculos. ✂️ d) utiliza mais dígitos do que o IPv4, porém, ambas as representações separam os grupos de bits com um ponto (.). ✂️ e) utiliza o sistema octal para representar os dígitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1208Q249258 | Redes de Computadores, SSL, Técnico de Laboratório Informática, UFF, UFFEm relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO: ✂️ a) fornece privacidade e confiança entre duas aplicações que se comunicam; ✂️ b) independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; ✂️ c) possui conexão privada por meio de criptografia simétrica para codificação dos dados; ✂️ d) possibilita acesso seguro com o método HTTPS; ✂️ e) suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1209Q692932 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Uma rede possui a seguinte máscara de sub-rede: 255.255.240.0. Qual é o número máximo de hosts que esta rede pode manipular? ✂️ a) 4.096. ✂️ b) 260. ✂️ c) 512. ✂️ d) 4.094. ✂️ e) 2.046. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1210Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados: I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) ) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1211Q111334 | Redes de Computadores , Equipamentos de Redes, Analista de Informática, SDS SC, CONSULPLANQual equipamento usado em LANs tem a função de conectar duas ou mais subredes lógicas? ✂️ a) Router. ✂️ b) Proxy. ✂️ c) Firewall. ✂️ d) NIC. ✂️ e) Mux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1212Q690958 | Redes de Computadores, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019Para enviar pacotes da Internet para a rede interna de uma instituição e vice-versa utilizam-se roteadores, que são dispositivos encarregados de encaminhar pacotes de uma rede para outra utilizando protocolos de roteamento como ✂️ a) RIP e OSPF. ✂️ b) DHCP e LDAP. ✂️ c) SNMP e SMTP ✂️ d) DCCP e SCTP. ✂️ e) POP e IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1213Q112938 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCCÉ um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI. É orientado à conexão e contém operações para estabelecer, reinicializar e encerrar conexão e transmitir dados. Suporta configurações ponto-a-ponto e multiponto e opera em linhas privadas ou discadas. O protocolo em questão é o ✂️ a) TCP (Transmission Control Protocol). ✂️ b) IP (Internet Protocol). ✂️ c) HDLC (High Level Data Link Control). ✂️ d) FDDI (Fiber Distributed Data Interface). ✂️ e) ADSL (Asymmetric Digital Subscriber Line). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1214Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGVLightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir: I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP. II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado. Os modelos descritos são denominados, respectivamente: ✂️ a) FUNCTIONAL e INFORMATION ✂️ b) FUNCTIONAL e OPERATIONAL ✂️ c) FUNCTIONAL e SECURITY ✂️ d) NAMING e INFORMATION ✂️ e) NAMING e SECURITY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1215Q707147 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro ✂️ a) requer a instalação das Ferramentas de Administração de Servidor Remoto (RSAT). ✂️ b) está disponível apenas para as versões "Server" do Windows. ✂️ c) deve ser ativada em "Configurações remotas", através do menu "Propriedades" do "Meu Computador". ✂️ d) deve ser liberada a partir da ferramenta padrão de Firewall do Windows para o correto funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1216Q245349 | Redes de Computadores, Protocolo SNMP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1217Q231033 | Redes de Computadores, E mail, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJPara implementar servidores de correio eletrônico, NÃO podemos usar o software: ✂️ a) sendmail; ✂️ b) Microsoft Exchange; ✂️ c) postfix; ✂️ d) qmail; ✂️ e) bind. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1218Q246167 | Redes de Computadores, Scripts, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1219Q847272 | Redes de Computadores, NAS, Analista Legislativo, FCC, 2020No contexto do armazenamento de dados, considere as características: I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário. II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados. I e II correspondem, correta e respectivamente, a ✂️ a) JFS e PV. ✂️ b) NAS e SAN. ✂️ c) LV e ReiserFS. ✂️ d) JFS e NAS. ✂️ e) SAN e ReiserFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1220Q119473 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABO padrão RMON foi desenvolvido no intuito de resolver questões que outros protocolos de gerenciamento não eram capazes. Com base nestas questões, a RFC 1757 define alguns objetivos gerenciais, EXCETO: ✂️ a) operação offline. ✂️ b) suporte a topologias avançadas, com backbones de alta velocidade e redes virtuais (VLANs). ✂️ c) detecção e notificação de problemas. ✂️ d) monitoramento proativo. ✂️ e) analise de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1201Q121844 | Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, COSEACOs protocolos utilizados para transferência de arquivos, correio eletrônico, transmissão de notícias pela rede, no modelo de referênciaOSI, operam na camada de: ✂️ a) apresentação; ✂️ b) sessão; ✂️ c) transporte; ✂️ d) rede; ✂️ e) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1202Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido: ✂️ a) 186.192.90.300 ✂️ b) 192.168.1.10 ✂️ c) 74.125.234.88 ✂️ d) 200.154.56.88 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1203Q264242 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada inferior. No dispositivo receptor todo o processo se inverte e os dados são novamente descompactados. No modelo OSI, a camada responsável por essa tarefa é: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Sessão. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1204Q657970 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) tunelamento e classificação ✂️ b) armazenamento e criptografia ✂️ c) armazenamento e classificação ✂️ d) tunelamento e criptografia Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1205Q217950 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O gerenciamento de serviços de rede requer uma série deprocedimentos, configurações, protocolos e especificações. Comrelação às características de gerenciamento de redes, julgue os itenssubsequentes.Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1206Q199307 | Redes de Computadores, Modelo OSI, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.No modelo OSI, a sintaxe e a semântica das informações transmitidas situam-se na camada de apresentação; no modelo TCP/IP, a camada correspondente a essa tem outra denominação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1207Q847263 | Redes de Computadores, Protocolo, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6 ✂️ a) apresenta a mesma representação do IPv4, porém com 16 grupos de 8 bits, em vez dos 4 grupos de 8 bits do IPv4. ✂️ b) possui oito grupos de 16 bits. ✂️ c) utiliza apenas caracteres minúsculos, não sendo aceitos os maiúsculos. ✂️ d) utiliza mais dígitos do que o IPv4, porém, ambas as representações separam os grupos de bits com um ponto (.). ✂️ e) utiliza o sistema octal para representar os dígitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1208Q249258 | Redes de Computadores, SSL, Técnico de Laboratório Informática, UFF, UFFEm relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO: ✂️ a) fornece privacidade e confiança entre duas aplicações que se comunicam; ✂️ b) independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; ✂️ c) possui conexão privada por meio de criptografia simétrica para codificação dos dados; ✂️ d) possibilita acesso seguro com o método HTTPS; ✂️ e) suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1209Q692932 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Uma rede possui a seguinte máscara de sub-rede: 255.255.240.0. Qual é o número máximo de hosts que esta rede pode manipular? ✂️ a) 4.096. ✂️ b) 260. ✂️ c) 512. ✂️ d) 4.094. ✂️ e) 2.046. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1210Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados: I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) ) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1211Q111334 | Redes de Computadores , Equipamentos de Redes, Analista de Informática, SDS SC, CONSULPLANQual equipamento usado em LANs tem a função de conectar duas ou mais subredes lógicas? ✂️ a) Router. ✂️ b) Proxy. ✂️ c) Firewall. ✂️ d) NIC. ✂️ e) Mux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1212Q690958 | Redes de Computadores, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019Para enviar pacotes da Internet para a rede interna de uma instituição e vice-versa utilizam-se roteadores, que são dispositivos encarregados de encaminhar pacotes de uma rede para outra utilizando protocolos de roteamento como ✂️ a) RIP e OSPF. ✂️ b) DHCP e LDAP. ✂️ c) SNMP e SMTP ✂️ d) DCCP e SCTP. ✂️ e) POP e IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1213Q112938 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCCÉ um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI. É orientado à conexão e contém operações para estabelecer, reinicializar e encerrar conexão e transmitir dados. Suporta configurações ponto-a-ponto e multiponto e opera em linhas privadas ou discadas. O protocolo em questão é o ✂️ a) TCP (Transmission Control Protocol). ✂️ b) IP (Internet Protocol). ✂️ c) HDLC (High Level Data Link Control). ✂️ d) FDDI (Fiber Distributed Data Interface). ✂️ e) ADSL (Asymmetric Digital Subscriber Line). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1214Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGVLightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir: I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP. II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado. Os modelos descritos são denominados, respectivamente: ✂️ a) FUNCTIONAL e INFORMATION ✂️ b) FUNCTIONAL e OPERATIONAL ✂️ c) FUNCTIONAL e SECURITY ✂️ d) NAMING e INFORMATION ✂️ e) NAMING e SECURITY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1215Q707147 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro ✂️ a) requer a instalação das Ferramentas de Administração de Servidor Remoto (RSAT). ✂️ b) está disponível apenas para as versões "Server" do Windows. ✂️ c) deve ser ativada em "Configurações remotas", através do menu "Propriedades" do "Meu Computador". ✂️ d) deve ser liberada a partir da ferramenta padrão de Firewall do Windows para o correto funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1216Q245349 | Redes de Computadores, Protocolo SNMP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1217Q231033 | Redes de Computadores, E mail, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJPara implementar servidores de correio eletrônico, NÃO podemos usar o software: ✂️ a) sendmail; ✂️ b) Microsoft Exchange; ✂️ c) postfix; ✂️ d) qmail; ✂️ e) bind. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1218Q246167 | Redes de Computadores, Scripts, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1219Q847272 | Redes de Computadores, NAS, Analista Legislativo, FCC, 2020No contexto do armazenamento de dados, considere as características: I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário. II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados. I e II correspondem, correta e respectivamente, a ✂️ a) JFS e PV. ✂️ b) NAS e SAN. ✂️ c) LV e ReiserFS. ✂️ d) JFS e NAS. ✂️ e) SAN e ReiserFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1220Q119473 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABO padrão RMON foi desenvolvido no intuito de resolver questões que outros protocolos de gerenciamento não eram capazes. Com base nestas questões, a RFC 1757 define alguns objetivos gerenciais, EXCETO: ✂️ a) operação offline. ✂️ b) suporte a topologias avançadas, com backbones de alta velocidade e redes virtuais (VLANs). ✂️ c) detecção e notificação de problemas. ✂️ d) monitoramento proativo. ✂️ e) analise de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro