Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1281Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCCA tecnologia de rede Ethernet ✂️ a) utiliza meios físicos, tais como, cabo coaxial, par trançado, infra-vermelho, rádio-frequência e satélite. ✂️ b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps. ✂️ c) apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em função da inexistência de um órgão que controle a padronização. ✂️ d) não mais atende aos padrões 10Base-T e 100Base- T, restringindo-se apenas ao padrão Gigabit Ethernet. ✂️ e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1282Q119229 | Redes de Computadores, E mail, Analista de Sistemas, IBGE, CESGRANRIO O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo ✂️ a) Telnet. ✂️ b) FTP. ✂️ c) SFTP. ✂️ d) Ping. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1283Q120069 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESUma bridge, ao receber um frame ethernet e um pacote IP ✂️ a) altera o endereço MAC de origem do frame. ✂️ b) altera o endereço MAC de destino do frame. ✂️ c) altera o endereço IP de origem do pacote. ✂️ d) altera o endereço IP de destino do pacote. ✂️ e) não faz quaisquer alterações, nos endereços MAC e IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1284Q116259 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BDMG, FUMARCAssocie o protocolo da pilha TCP/IP às funcionalidades que ele implementa. Está CORRETA a seguinte sequência de respostas, de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1285Q263974 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.Um armário de telecomunicações deve ser protegido contra acesso indevido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1286Q264242 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada inferior. No dispositivo receptor todo o processo se inverte e os dados são novamente descompactados. No modelo OSI, a camada responsável por essa tarefa é: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Sessão. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1287Q119360 | Redes de Computadores , Server, Analista de Sistemas, BDMG, FUMARCEm relação ao Windows Server 2008, todas as afirmativas a seguir estão corretas, EXCETO: ✂️ a) Em uma foresta onde o nível funcional é Windows Server 2008, apenas controladores de domínio executando o sistema operacional Windows Server 2008 ou versão superior podem compor ou se juntar a essa foresta. ✂️ b) Na configuração de um servidor de nomes de domínio, um tipo de registro AAAA faz o mapeamento de um nome DNS para um endereço IP versão 6. ✂️ c) No Active Directory, foresta é um conjunto de uma ou mais árvores. Uma árvore representa uma hierarquia do serviço de diretório que pode ter domínios filhos, possui nome contíguo e relação de confiança intransitiva e unidirecional. ✂️ d) A partição de instalação do Active Directory Domain Services deve estar formatada com o sistema de arquivos NTFS. Considerando que essa partição (C:) não está formatada com esse sistema de arquivos, pode-se converter a formatação da partição ou volume (C:) com o comando: CONVERT C: /FS:NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1288Q259472 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Considere uma rede local interconectada por dois switches e umroteador. O roteador tem por principal função conectar essa redecom a Internet e com outras redes locais. Com relação a essasituação hipotética, julgue os seguintes itens. Caso os dois switches sejam do tipo gigabit ethernet, a interligação desses dois componentes da rede por meio de cabo da categoria 5e deverá respeitar o limite máximo de comprimento do cabo de 100 metros, para evitar comprometimento da largura de banda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1289Q245927 | Redes de Computadores, Conceitos Básicos, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os próximos itens a respeito das ferramentas automatizadasde gestão de infraestrutura.A gestão de infraestrutura de tecnologia da informação (TI) faz o mapeamento e a organização das condições básicas existentes para potencializar o uso compartilhado dos recursos de tecnologia da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1290Q148412 | Redes de Computadores, Sistemas de Informação, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGOs sistemas que funcionam com base na arquitetura Cliente/Servidor possuem duas características principais, que são: ✂️ a) independência de plataformas e uso de processamento centralizado ✂️ b) uso de processamento centralizado e processamento de dados pelo cliente ✂️ c) processamento de dados pelo cliente e melhor desempenho ✂️ d) melhor desempenho e independência de plataformas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1291Q257984 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE CE, FCCPara reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada ✂️ a) sessão. ✂️ b) aplicação. ✂️ c) internet. ✂️ d) transporte. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1292Q113123 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1293Q262635 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCNo Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local cabe ✂️ a) à DACL (Lista de controle de acesso discricional). ✂️ b) à SACL (Lista de controle de acesso ao sistem. ✂️ c) à LSA (Autoridade de segurança local). ✂️ d) ao SID (Símbolo de acesso do usuário). ✂️ e) aos CUO (Objetos de Controle de Usuário). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1294Q121328 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABAs estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO: ✂️ a) alarmes para notificação de falhas. ✂️ b) gráficos de utilização de hosts em tempo real. ✂️ c) classificação de dispositivos e configuração de thresholds . ✂️ d) procedimentos automáticos de recuperação de falha. ✂️ e) facilidades de bloqueio de acesso por endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1295Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado: ✂️ a) Accept ✂️ b) Location ✂️ c) User-Agent ✂️ d) Keep-alive ✂️ e) If-Modified-Since Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1296Q705291 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal. Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1297Q199437 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item a seguir, referente à arquitetura de aplicações web.Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1298Q217629 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1299Q847167 | Redes de Computadores, Modelo OSI, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1300Q120684 | Redes de Computadores , Protocolo, Analista de TI Analista de Suporte, CETESB, VUNESPA Internet possui protocolos especialmente implementados para monitorar e controlar o seu funcionamento. Para pesquisar se uma máquina com um determinado IP está ativa ou não, pode-se utilizar o protocolo ✂️ a) ARP. ✂️ b) ICMP. ✂️ c) SMTP. ✂️ d) SNMP. ✂️ e) BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1281Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCCA tecnologia de rede Ethernet ✂️ a) utiliza meios físicos, tais como, cabo coaxial, par trançado, infra-vermelho, rádio-frequência e satélite. ✂️ b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps. ✂️ c) apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em função da inexistência de um órgão que controle a padronização. ✂️ d) não mais atende aos padrões 10Base-T e 100Base- T, restringindo-se apenas ao padrão Gigabit Ethernet. ✂️ e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1282Q119229 | Redes de Computadores, E mail, Analista de Sistemas, IBGE, CESGRANRIO O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo ✂️ a) Telnet. ✂️ b) FTP. ✂️ c) SFTP. ✂️ d) Ping. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1283Q120069 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESUma bridge, ao receber um frame ethernet e um pacote IP ✂️ a) altera o endereço MAC de origem do frame. ✂️ b) altera o endereço MAC de destino do frame. ✂️ c) altera o endereço IP de origem do pacote. ✂️ d) altera o endereço IP de destino do pacote. ✂️ e) não faz quaisquer alterações, nos endereços MAC e IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1284Q116259 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BDMG, FUMARCAssocie o protocolo da pilha TCP/IP às funcionalidades que ele implementa. Está CORRETA a seguinte sequência de respostas, de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1285Q263974 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.Um armário de telecomunicações deve ser protegido contra acesso indevido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1286Q264242 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada inferior. No dispositivo receptor todo o processo se inverte e os dados são novamente descompactados. No modelo OSI, a camada responsável por essa tarefa é: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Sessão. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1287Q119360 | Redes de Computadores , Server, Analista de Sistemas, BDMG, FUMARCEm relação ao Windows Server 2008, todas as afirmativas a seguir estão corretas, EXCETO: ✂️ a) Em uma foresta onde o nível funcional é Windows Server 2008, apenas controladores de domínio executando o sistema operacional Windows Server 2008 ou versão superior podem compor ou se juntar a essa foresta. ✂️ b) Na configuração de um servidor de nomes de domínio, um tipo de registro AAAA faz o mapeamento de um nome DNS para um endereço IP versão 6. ✂️ c) No Active Directory, foresta é um conjunto de uma ou mais árvores. Uma árvore representa uma hierarquia do serviço de diretório que pode ter domínios filhos, possui nome contíguo e relação de confiança intransitiva e unidirecional. ✂️ d) A partição de instalação do Active Directory Domain Services deve estar formatada com o sistema de arquivos NTFS. Considerando que essa partição (C:) não está formatada com esse sistema de arquivos, pode-se converter a formatação da partição ou volume (C:) com o comando: CONVERT C: /FS:NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1288Q259472 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Considere uma rede local interconectada por dois switches e umroteador. O roteador tem por principal função conectar essa redecom a Internet e com outras redes locais. Com relação a essasituação hipotética, julgue os seguintes itens. Caso os dois switches sejam do tipo gigabit ethernet, a interligação desses dois componentes da rede por meio de cabo da categoria 5e deverá respeitar o limite máximo de comprimento do cabo de 100 metros, para evitar comprometimento da largura de banda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1289Q245927 | Redes de Computadores, Conceitos Básicos, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os próximos itens a respeito das ferramentas automatizadasde gestão de infraestrutura.A gestão de infraestrutura de tecnologia da informação (TI) faz o mapeamento e a organização das condições básicas existentes para potencializar o uso compartilhado dos recursos de tecnologia da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1290Q148412 | Redes de Computadores, Sistemas de Informação, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGOs sistemas que funcionam com base na arquitetura Cliente/Servidor possuem duas características principais, que são: ✂️ a) independência de plataformas e uso de processamento centralizado ✂️ b) uso de processamento centralizado e processamento de dados pelo cliente ✂️ c) processamento de dados pelo cliente e melhor desempenho ✂️ d) melhor desempenho e independência de plataformas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1291Q257984 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE CE, FCCPara reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada ✂️ a) sessão. ✂️ b) aplicação. ✂️ c) internet. ✂️ d) transporte. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1292Q113123 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1293Q262635 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCNo Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local cabe ✂️ a) à DACL (Lista de controle de acesso discricional). ✂️ b) à SACL (Lista de controle de acesso ao sistem. ✂️ c) à LSA (Autoridade de segurança local). ✂️ d) ao SID (Símbolo de acesso do usuário). ✂️ e) aos CUO (Objetos de Controle de Usuário). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1294Q121328 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABAs estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO: ✂️ a) alarmes para notificação de falhas. ✂️ b) gráficos de utilização de hosts em tempo real. ✂️ c) classificação de dispositivos e configuração de thresholds . ✂️ d) procedimentos automáticos de recuperação de falha. ✂️ e) facilidades de bloqueio de acesso por endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1295Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado: ✂️ a) Accept ✂️ b) Location ✂️ c) User-Agent ✂️ d) Keep-alive ✂️ e) If-Modified-Since Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1296Q705291 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal. Assinale ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1297Q199437 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item a seguir, referente à arquitetura de aplicações web.Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1298Q217629 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1299Q847167 | Redes de Computadores, Modelo OSI, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1300Q120684 | Redes de Computadores , Protocolo, Analista de TI Analista de Suporte, CETESB, VUNESPA Internet possui protocolos especialmente implementados para monitorar e controlar o seu funcionamento. Para pesquisar se uma máquina com um determinado IP está ativa ou não, pode-se utilizar o protocolo ✂️ a) ARP. ✂️ b) ICMP. ✂️ c) SMTP. ✂️ d) SNMP. ✂️ e) BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro