Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1221Q193463 | Redes de Computadores, Topologias, Administrador de redes, Prefeitura de Goiana PE, IPADSobre a topologia em anel, analise as seguintes afirmativas: 1. Se um computador da rede falhar, toda transmissão de mensagens na rede falha. 2. O nome anel faz referência ao tipo de conector de cabo utilizado. 3. Switches são os equipamentos de conexão mais utilizados nesse tipo de topologia. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1222Q132037 | Redes de Computadores, Modelo OSI, Analista do Ministério Público, MPE SE, FCCNa camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber: ✂️ a) checagem de paridade ou checagem por redundância cíclica. ✂️ b) checagem de paridade ou soma de verificação. ✂️ c) checagem de paridade ou checagem por redundância longitudinal. ✂️ d) soma de verificação ou checagem por redundância longitudinal. ✂️ e) soma de verificação ou checagem por redundância cíclica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1223Q115438 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1224Q121328 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABAs estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO: ✂️ a) alarmes para notificação de falhas. ✂️ b) gráficos de utilização de hosts em tempo real. ✂️ c) classificação de dispositivos e configuração de thresholds . ✂️ d) procedimentos automáticos de recuperação de falha. ✂️ e) facilidades de bloqueio de acesso por endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1225Q121334 | Redes de Computadores , VoIp, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABEm aplicações VoIP, é fundamental a garantia de que os pacotes de informações serão processados em períodos de tempo bem definidos e entregues na ordem correta. Qual parâmetro de Qualidade de Serviço (QoS) deve ser definido para atender a essa necessidade? ✂️ a) Vazão. ✂️ b) Atraso. ✂️ c) Disponibilidade. ✂️ d) Taxa de Erros. ✂️ e) Jitter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1226Q847130 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1227Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIODentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? ✂️ a) Está presente no Windows Vista Ultimate. ✂️ b) Está presente em todas as versões do Windows Server 2008. ✂️ c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. ✂️ d) Protege dados de servidores pela criptografia de volume. ✂️ e) Garante a integridade do ambiente de inicialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1228Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCCConsidere as seguintes características:I. Velocidade de funcionamento.II. Exame das camadas superiores do modelo OSI.III. Escalabilidade quanto ao uso de recurso de CPU.IV. Atendimento a esquemas avançados de autenticação.São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1229Q133258 | Redes de Computadores, Protocolo POP3, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 13 a 16, assinale a assertiva correta. ✂️ a) O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas. ✂️ b) O protocolo POP3 é defenido no RFC 1939. ✂️ c) Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles. ✂️ d) O protocolo POP3 é defenido no RSC 1949. ✂️ e) O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1230Q117145 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVUma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é: ✂️ a) 255.255.224.0 ✂️ b) 255.255.240.0 ✂️ c) 255.255.248.0 ✂️ d) 255.255.255.240 ✂️ e) 255.255.255.248 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1231Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCCA tecnologia de rede Ethernet ✂️ a) utiliza meios físicos, tais como, cabo coaxial, par trançado, infra-vermelho, rádio-frequência e satélite. ✂️ b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps. ✂️ c) apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em função da inexistência de um órgão que controle a padronização. ✂️ d) não mais atende aos padrões 10Base-T e 100Base- T, restringindo-se apenas ao padrão Gigabit Ethernet. ✂️ e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1232Q113123 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1233Q251119 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCConsidere: - Identifica uma entrada de forma não ambígua num serviço de diretório o I . - Em LDAP, a manutenção da consistência dos dados do diretório é possibilitada por II . - LDAP é executado diretamente sobre III .Preenchem correta e respectivamente as lacunas I, II e III: ✂️ a) Schema; LDIF; UDP. ✂️ b) Domain Name Service; DTD; IP. ✂️ c) Distinguished Name; Schemas; TCP/IP. ✂️ d) Schema; Domain Name Service; TCP/IP. ✂️ e) LDIF; Distinguished Name; UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1234Q115460 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1235Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado: ✂️ a) Accept ✂️ b) Location ✂️ c) User-Agent ✂️ d) Keep-alive ✂️ e) If-Modified-Since Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1236Q257326 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Operação de Computador, TRF 4a, FCCÉ um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de ✂️ a) Switch. ✂️ b) Firewall. ✂️ c) Gateway. ✂️ d) Roteador. ✂️ e) Backbone. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1237Q212544 | Redes de Computadores, E mail, Gerente de Segurança, MEC, FGVOs dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são. ✂️ a) netuser e telnetuser ✂️ b) user1 e user2 ✂️ c) data e catalog ✂️ d) expn e vrfy ✂️ e) ud e id Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1238Q231757 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RN, FCCNo modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles: ✂️ a) TCP ou UDP. ✂️ b) UDP ou ARP. ✂️ c) TCP ou IP . ✂️ d) ARP ou IP. ✂️ e) ARP ou ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1239Q710039 | Redes de Computadores, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Acerca do servidor que permite às máquinas de uma rede de computadores obterem um endereço IP automaticamente, assinale a alternativa correta. ✂️ a) TELNET ✂️ b) SAMBA ✂️ c) FTP ✂️ d) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1240Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIOEm uma rede com TCP/IP o comando ping pode ser utilizado para: ✂️ a) testar a comunicação com outro computador. ✂️ b) abrir uma sessão de chat com outro usuário. ✂️ c) trocar o endereço IP do computador local. ✂️ d) manipular a tabela de roteamento do computador local. ✂️ e) listar os compartilhamentos de outro computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1221Q193463 | Redes de Computadores, Topologias, Administrador de redes, Prefeitura de Goiana PE, IPADSobre a topologia em anel, analise as seguintes afirmativas: 1. Se um computador da rede falhar, toda transmissão de mensagens na rede falha. 2. O nome anel faz referência ao tipo de conector de cabo utilizado. 3. Switches são os equipamentos de conexão mais utilizados nesse tipo de topologia. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1222Q132037 | Redes de Computadores, Modelo OSI, Analista do Ministério Público, MPE SE, FCCNa camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber: ✂️ a) checagem de paridade ou checagem por redundância cíclica. ✂️ b) checagem de paridade ou soma de verificação. ✂️ c) checagem de paridade ou checagem por redundância longitudinal. ✂️ d) soma de verificação ou checagem por redundância longitudinal. ✂️ e) soma de verificação ou checagem por redundância cíclica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1223Q115438 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1224Q121328 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABAs estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO: ✂️ a) alarmes para notificação de falhas. ✂️ b) gráficos de utilização de hosts em tempo real. ✂️ c) classificação de dispositivos e configuração de thresholds . ✂️ d) procedimentos automáticos de recuperação de falha. ✂️ e) facilidades de bloqueio de acesso por endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1225Q121334 | Redes de Computadores , VoIp, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABEm aplicações VoIP, é fundamental a garantia de que os pacotes de informações serão processados em períodos de tempo bem definidos e entregues na ordem correta. Qual parâmetro de Qualidade de Serviço (QoS) deve ser definido para atender a essa necessidade? ✂️ a) Vazão. ✂️ b) Atraso. ✂️ c) Disponibilidade. ✂️ d) Taxa de Erros. ✂️ e) Jitter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1226Q847130 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1227Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIODentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? ✂️ a) Está presente no Windows Vista Ultimate. ✂️ b) Está presente em todas as versões do Windows Server 2008. ✂️ c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. ✂️ d) Protege dados de servidores pela criptografia de volume. ✂️ e) Garante a integridade do ambiente de inicialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1228Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCCConsidere as seguintes características:I. Velocidade de funcionamento.II. Exame das camadas superiores do modelo OSI.III. Escalabilidade quanto ao uso de recurso de CPU.IV. Atendimento a esquemas avançados de autenticação.São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1229Q133258 | Redes de Computadores, Protocolo POP3, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 13 a 16, assinale a assertiva correta. ✂️ a) O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas. ✂️ b) O protocolo POP3 é defenido no RFC 1939. ✂️ c) Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles. ✂️ d) O protocolo POP3 é defenido no RSC 1949. ✂️ e) O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1230Q117145 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVUma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é: ✂️ a) 255.255.224.0 ✂️ b) 255.255.240.0 ✂️ c) 255.255.248.0 ✂️ d) 255.255.255.240 ✂️ e) 255.255.255.248 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1231Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCCA tecnologia de rede Ethernet ✂️ a) utiliza meios físicos, tais como, cabo coaxial, par trançado, infra-vermelho, rádio-frequência e satélite. ✂️ b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps. ✂️ c) apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em função da inexistência de um órgão que controle a padronização. ✂️ d) não mais atende aos padrões 10Base-T e 100Base- T, restringindo-se apenas ao padrão Gigabit Ethernet. ✂️ e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1232Q113123 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1233Q251119 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCConsidere: - Identifica uma entrada de forma não ambígua num serviço de diretório o I . - Em LDAP, a manutenção da consistência dos dados do diretório é possibilitada por II . - LDAP é executado diretamente sobre III .Preenchem correta e respectivamente as lacunas I, II e III: ✂️ a) Schema; LDIF; UDP. ✂️ b) Domain Name Service; DTD; IP. ✂️ c) Distinguished Name; Schemas; TCP/IP. ✂️ d) Schema; Domain Name Service; TCP/IP. ✂️ e) LDIF; Distinguished Name; UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1234Q115460 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1235Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado: ✂️ a) Accept ✂️ b) Location ✂️ c) User-Agent ✂️ d) Keep-alive ✂️ e) If-Modified-Since Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1236Q257326 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Operação de Computador, TRF 4a, FCCÉ um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de ✂️ a) Switch. ✂️ b) Firewall. ✂️ c) Gateway. ✂️ d) Roteador. ✂️ e) Backbone. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1237Q212544 | Redes de Computadores, E mail, Gerente de Segurança, MEC, FGVOs dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são. ✂️ a) netuser e telnetuser ✂️ b) user1 e user2 ✂️ c) data e catalog ✂️ d) expn e vrfy ✂️ e) ud e id Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1238Q231757 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RN, FCCNo modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles: ✂️ a) TCP ou UDP. ✂️ b) UDP ou ARP. ✂️ c) TCP ou IP . ✂️ d) ARP ou IP. ✂️ e) ARP ou ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1239Q710039 | Redes de Computadores, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Acerca do servidor que permite às máquinas de uma rede de computadores obterem um endereço IP automaticamente, assinale a alternativa correta. ✂️ a) TELNET ✂️ b) SAMBA ✂️ c) FTP ✂️ d) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1240Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIOEm uma rede com TCP/IP o comando ping pode ser utilizado para: ✂️ a) testar a comunicação com outro computador. ✂️ b) abrir uma sessão de chat com outro usuário. ✂️ c) trocar o endereço IP do computador local. ✂️ d) manipular a tabela de roteamento do computador local. ✂️ e) listar os compartilhamentos de outro computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro