Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1201Q150477 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNa transmissão de sinais em banda básica ✂️ a) os dados são transmitidos numa faixa não utilizada pela voz nas linhas telefônicas e também nas companhias de TV a cabo que podem aproveitar o mesmo cabo que envia as imagens para a televisão para transmitir também serviço de internet e telefone. ✂️ b) todo o espectro de frequência é utilizado para produzir o sinal, que é colocado no meio sem qualquer tipo de modulação. ✂️ c) a multiplexação é realizada em frequência (FDM) simplex, sendo que o espectro de freqüência do meio é dividido em vários canais, cada qual podendo suportar diferentes tráfegos. ✂️ d) as modificações na amplitude da onda transmitida não afetam a frequência da portadora, mas a susceptibilidade a ruídos é alta. ✂️ e) as modificações na amplitude da onda transmitida não afetam a frequência da portadora e mantêm a boa imunidade a ruídos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1202Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados: I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) ) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1203Q132568 | Redes de Computadores, Server, Analista de TIC Infraestrutura, CVM, ESAFNo site da Web padrão do IIS, as principais caixas de seleção da caixa de diálogo Métodos de Autenticação são: ✂️ a) acesso identificado; autenticação automática; autorização integrada ao Windows. ✂️ b) usuário anônimo; autorização básica; autorização integrada ao Windows. ✂️ c) acesso anônimo; autenticação básica; autenticação integrada do Windows. ✂️ d) acesso anônimo; autenticação única; autorização integrada ao Servidor. ✂️ e) acesso básico; autenticação prévia; autenticação de segurança para Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1204Q847064 | Redes de Computadores, RAID, Analista de Tecnologia, FAFIPA, 2020Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? ✂️ a) Implementar redundância. ✂️ b) Replicar o conteúdo do disco principal. ✂️ c) Otimizar o desempenho. ✂️ d) Implementar um subsistema JBOD. ✂️ e) Implementar redundância baseada em paridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1205Q245494 | Redes de Computadores, Frame Relay, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgueos itens que se seguem.Por ser um tipo de rede orientada a conexões, o frame-relay propicia o controle rígido do fluxo de dados, o que garante a entrega de pacotes, mas nenhum controle de erros, aspecto que o torna semelhante a uma rede WAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1206Q115708 | Redes de Computadores , Endereço IP, Analista de Sistemas, MEC, FGVPara uma rede classe B configurada de acordo com a notação CIDR por 150.200.0.0/21, utilizando o esquema de máscara de rede de tamanho fixo, é possível gerar uma quantidade total de faixas e de endereços por faixa, respectivamente, com os seguintes valores: ✂️ a) 16 e 2048. ✂️ b) 16 e 4096. ✂️ c) 32 e 2048. ✂️ d) 32 e 4096. ✂️ e) 64 e 1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1207Q836372 | Redes de Computadores, RAID, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1208Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido: ✂️ a) 186.192.90.300 ✂️ b) 192.168.1.10 ✂️ c) 74.125.234.88 ✂️ d) 200.154.56.88 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1209Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGVLightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir: I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP. II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado. Os modelos descritos são denominados, respectivamente: ✂️ a) FUNCTIONAL e INFORMATION ✂️ b) FUNCTIONAL e OPERATIONAL ✂️ c) FUNCTIONAL e SECURITY ✂️ d) NAMING e INFORMATION ✂️ e) NAMING e SECURITY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1210Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIODentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? ✂️ a) Está presente no Windows Vista Ultimate. ✂️ b) Está presente em todas as versões do Windows Server 2008. ✂️ c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. ✂️ d) Protege dados de servidores pela criptografia de volume. ✂️ e) Garante a integridade do ambiente de inicialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1211Q657228 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas: ✂️ a) Camada de Transporte - Camada de Rede ✂️ b) Camada de Transição - Camada de Internet ✂️ c) Camada de Rede - Camada de Transporte ✂️ d) Camada de Internet - Camada de Transição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1212Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCCConsidere as seguintes características:I. Velocidade de funcionamento.II. Exame das camadas superiores do modelo OSI.III. Escalabilidade quanto ao uso de recurso de CPU.IV. Atendimento a esquemas avançados de autenticação.São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1213Q120726 | Redes de Computadores , Protocolo SNMP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABQuais os comandos básicos do protocolo SNMP? ✂️ a) PUTeTRAP. ✂️ b) IN eOUT. ✂️ c) PUTeGET. ✂️ d) GETe SET. ✂️ e) INSERTe SELECT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1214Q168610 | Redes de Computadores, Serviços, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores). ✂️ a) Mensagens instantâneas são sempre cifradas e enviadas para o destinatário passando primeiramente por um servidor do .NET Messenger Service. ✂️ b) A comunicação entre o Windows Live Messenger e o .NET Messenger Service é efetuada utilizando um protocolo proprietário, chamado Microsoft Notification Protocol (MSNP). ✂️ c) Quando executado em um computador com endereço IP privado - por exemplo, 192.168.0.10 - o Windows Live Messenger requer que o endereço de um servidor de proxy seja especificado em sua configuração, para que seja possível estabelecer uma conexão com um servidor do .NET Messenger Service. ✂️ d) A comunicação entre o Windows Live Messenger e os servidores do .NET Messenger Service é efetuada utilizando a porta 186 do protocolo UDP. ✂️ e) Arquivos enviados através do Windows Live Messenger são sempre cifrados ao serem enviados para o destinatário, passando primeiramente por um servidor do .NET Messenger Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1215Q248242 | Redes de Computadores, Serviços, Técnico de Informática, SDS SC, CONSULPLANQual a finalidade do parâmetro k na utilização do comando PING? ✂️ a) Ativar o sinalizador de não-fragmentação no pacote. ✂️ b) Definir o tipo de serviço. ✂️ c) Enviar o tamanho do buffer. ✂️ d) Restringir a rota de origens. ✂️ e) Definir o número de requisições de eco a enviar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1216Q263156 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ INCORRETO afirmar que um firewall ✂️ a) de filtragem de pacotes pode encaminhar ou bloquear pacotes com base nas informações disponíveis nos cabeçalhos da camada de rede ou de transporte. ✂️ b) não pode ser utilizado para negar acesso a dado host ou serviço em uma organização. ✂️ c) proxy, faz a filtragem na camada de aplicação. ✂️ d) de filtragem de pacotes, usa uma tabela de filtragem para decidir quais pacotes devem ser descartados. ✂️ e) pode filtrar todos os pacotes que chegam destinados a determinado host ou serviço como HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1217Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCCOs sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em I. Network Intrusion Detection System. II. Protocol-Based Intrusion Detection System. III. Host-Based Intrusion Detection System. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1218Q120125 | Redes de Computadores , Protocolo Telnet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre comandos Telnet no ambiente Windows, é INCORRETO afirmar que: ✂️ a) o comando "o prodam 44" conectará o seu computador a umcomputador chamado "prodam" usando a porta 44. ✂️ b) o comando "close" fecha uma conexãoTelnet existente. ✂️ c) "WILL AUTH", "WILL TERM TYPE" e "LOCALECHO off " são alguns dos parâmetros do comando "Display". ✂️ d) é recomendado usar o tipo de terminal VTNT se estiver executando aplicativos comuns de linha de comando. ✂️ e) o comando "quit" sai doTelnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1219Q165708 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Com relação à infraestrutura de tecnologia da informação, julgueos itens que se seguem.Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1220Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIOEm uma rede com TCP/IP o comando ping pode ser utilizado para: ✂️ a) testar a comunicação com outro computador. ✂️ b) abrir uma sessão de chat com outro usuário. ✂️ c) trocar o endereço IP do computador local. ✂️ d) manipular a tabela de roteamento do computador local. ✂️ e) listar os compartilhamentos de outro computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1201Q150477 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNa transmissão de sinais em banda básica ✂️ a) os dados são transmitidos numa faixa não utilizada pela voz nas linhas telefônicas e também nas companhias de TV a cabo que podem aproveitar o mesmo cabo que envia as imagens para a televisão para transmitir também serviço de internet e telefone. ✂️ b) todo o espectro de frequência é utilizado para produzir o sinal, que é colocado no meio sem qualquer tipo de modulação. ✂️ c) a multiplexação é realizada em frequência (FDM) simplex, sendo que o espectro de freqüência do meio é dividido em vários canais, cada qual podendo suportar diferentes tráfegos. ✂️ d) as modificações na amplitude da onda transmitida não afetam a frequência da portadora, mas a susceptibilidade a ruídos é alta. ✂️ e) as modificações na amplitude da onda transmitida não afetam a frequência da portadora e mantêm a boa imunidade a ruídos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1202Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados: I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) ) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1203Q132568 | Redes de Computadores, Server, Analista de TIC Infraestrutura, CVM, ESAFNo site da Web padrão do IIS, as principais caixas de seleção da caixa de diálogo Métodos de Autenticação são: ✂️ a) acesso identificado; autenticação automática; autorização integrada ao Windows. ✂️ b) usuário anônimo; autorização básica; autorização integrada ao Windows. ✂️ c) acesso anônimo; autenticação básica; autenticação integrada do Windows. ✂️ d) acesso anônimo; autenticação única; autorização integrada ao Servidor. ✂️ e) acesso básico; autenticação prévia; autenticação de segurança para Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1204Q847064 | Redes de Computadores, RAID, Analista de Tecnologia, FAFIPA, 2020Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? ✂️ a) Implementar redundância. ✂️ b) Replicar o conteúdo do disco principal. ✂️ c) Otimizar o desempenho. ✂️ d) Implementar um subsistema JBOD. ✂️ e) Implementar redundância baseada em paridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1205Q245494 | Redes de Computadores, Frame Relay, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgueos itens que se seguem.Por ser um tipo de rede orientada a conexões, o frame-relay propicia o controle rígido do fluxo de dados, o que garante a entrega de pacotes, mas nenhum controle de erros, aspecto que o torna semelhante a uma rede WAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1206Q115708 | Redes de Computadores , Endereço IP, Analista de Sistemas, MEC, FGVPara uma rede classe B configurada de acordo com a notação CIDR por 150.200.0.0/21, utilizando o esquema de máscara de rede de tamanho fixo, é possível gerar uma quantidade total de faixas e de endereços por faixa, respectivamente, com os seguintes valores: ✂️ a) 16 e 2048. ✂️ b) 16 e 4096. ✂️ c) 32 e 2048. ✂️ d) 32 e 4096. ✂️ e) 64 e 1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1207Q836372 | Redes de Computadores, RAID, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1208Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido: ✂️ a) 186.192.90.300 ✂️ b) 192.168.1.10 ✂️ c) 74.125.234.88 ✂️ d) 200.154.56.88 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1209Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGVLightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir: I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP. II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado. Os modelos descritos são denominados, respectivamente: ✂️ a) FUNCTIONAL e INFORMATION ✂️ b) FUNCTIONAL e OPERATIONAL ✂️ c) FUNCTIONAL e SECURITY ✂️ d) NAMING e INFORMATION ✂️ e) NAMING e SECURITY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1210Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIODentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? ✂️ a) Está presente no Windows Vista Ultimate. ✂️ b) Está presente em todas as versões do Windows Server 2008. ✂️ c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. ✂️ d) Protege dados de servidores pela criptografia de volume. ✂️ e) Garante a integridade do ambiente de inicialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1211Q657228 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas: ✂️ a) Camada de Transporte - Camada de Rede ✂️ b) Camada de Transição - Camada de Internet ✂️ c) Camada de Rede - Camada de Transporte ✂️ d) Camada de Internet - Camada de Transição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1212Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCCConsidere as seguintes características:I. Velocidade de funcionamento.II. Exame das camadas superiores do modelo OSI.III. Escalabilidade quanto ao uso de recurso de CPU.IV. Atendimento a esquemas avançados de autenticação.São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1213Q120726 | Redes de Computadores , Protocolo SNMP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABQuais os comandos básicos do protocolo SNMP? ✂️ a) PUTeTRAP. ✂️ b) IN eOUT. ✂️ c) PUTeGET. ✂️ d) GETe SET. ✂️ e) INSERTe SELECT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1214Q168610 | Redes de Computadores, Serviços, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores). ✂️ a) Mensagens instantâneas são sempre cifradas e enviadas para o destinatário passando primeiramente por um servidor do .NET Messenger Service. ✂️ b) A comunicação entre o Windows Live Messenger e o .NET Messenger Service é efetuada utilizando um protocolo proprietário, chamado Microsoft Notification Protocol (MSNP). ✂️ c) Quando executado em um computador com endereço IP privado - por exemplo, 192.168.0.10 - o Windows Live Messenger requer que o endereço de um servidor de proxy seja especificado em sua configuração, para que seja possível estabelecer uma conexão com um servidor do .NET Messenger Service. ✂️ d) A comunicação entre o Windows Live Messenger e os servidores do .NET Messenger Service é efetuada utilizando a porta 186 do protocolo UDP. ✂️ e) Arquivos enviados através do Windows Live Messenger são sempre cifrados ao serem enviados para o destinatário, passando primeiramente por um servidor do .NET Messenger Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1215Q248242 | Redes de Computadores, Serviços, Técnico de Informática, SDS SC, CONSULPLANQual a finalidade do parâmetro k na utilização do comando PING? ✂️ a) Ativar o sinalizador de não-fragmentação no pacote. ✂️ b) Definir o tipo de serviço. ✂️ c) Enviar o tamanho do buffer. ✂️ d) Restringir a rota de origens. ✂️ e) Definir o número de requisições de eco a enviar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1216Q263156 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ INCORRETO afirmar que um firewall ✂️ a) de filtragem de pacotes pode encaminhar ou bloquear pacotes com base nas informações disponíveis nos cabeçalhos da camada de rede ou de transporte. ✂️ b) não pode ser utilizado para negar acesso a dado host ou serviço em uma organização. ✂️ c) proxy, faz a filtragem na camada de aplicação. ✂️ d) de filtragem de pacotes, usa uma tabela de filtragem para decidir quais pacotes devem ser descartados. ✂️ e) pode filtrar todos os pacotes que chegam destinados a determinado host ou serviço como HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1217Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCCOs sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em I. Network Intrusion Detection System. II. Protocol-Based Intrusion Detection System. III. Host-Based Intrusion Detection System. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1218Q120125 | Redes de Computadores , Protocolo Telnet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre comandos Telnet no ambiente Windows, é INCORRETO afirmar que: ✂️ a) o comando "o prodam 44" conectará o seu computador a umcomputador chamado "prodam" usando a porta 44. ✂️ b) o comando "close" fecha uma conexãoTelnet existente. ✂️ c) "WILL AUTH", "WILL TERM TYPE" e "LOCALECHO off " são alguns dos parâmetros do comando "Display". ✂️ d) é recomendado usar o tipo de terminal VTNT se estiver executando aplicativos comuns de linha de comando. ✂️ e) o comando "quit" sai doTelnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1219Q165708 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Com relação à infraestrutura de tecnologia da informação, julgueos itens que se seguem.Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1220Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIOEm uma rede com TCP/IP o comando ping pode ser utilizado para: ✂️ a) testar a comunicação com outro computador. ✂️ b) abrir uma sessão de chat com outro usuário. ✂️ c) trocar o endereço IP do computador local. ✂️ d) manipular a tabela de roteamento do computador local. ✂️ e) listar os compartilhamentos de outro computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro