Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1401Q109540 | Redes de Computadores , Certificação Digital, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Na rede de computadores de uma organização públicabrasileira com diversos ativos, como, por exemplo, switches,roteadores, firewalls, estações de trabalho, hosts servidores deaplicação web, servidores de bancos de dados, é comum aocorrência de ataques e de outros incidentes que comprometema segurança de seus sistemas. Nessa organização, a definição depolíticas e metodologias adequadas para se lidar com esse tipo deproblema cabe ao departamento de TI.A partir da situação apresentada acima, julgue o item abaixorelativos à segurança da informação.Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1402Q253950 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Considere uma rede local interconectada por dois switches e umroteador. O roteador tem por principal função conectar essa redecom a Internet e com outras redes locais. Com relação a essasituação hipotética, julgue os seguintes itens. Nessa rede local, o roteador deve ser responsável pelo tratamento de todos os protocolos da camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1403Q118326 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ; ✂️ a) utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente ✂️ b) utiliza por padrão criptografia com chave de 256 ou 1024 bits. ✂️ c) é compatível com o protocolo HTTP, por isso pode ser chamado diretamente dos navegadores (browsers). ✂️ d) não é considerado um protocolo seguro, pois apenas a autenticação do usuário é criptografada. ✂️ e) depende diretamente do sincronismo de hora através do protocolo NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1404Q261178 | Redes de Computadores, DNS, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que concerne aos protocolos e serviços de rede, julgue ositens que se seguem. Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1405Q237378 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJA finalidade do protocolo ARP é: ✂️ a) descobrir o endereço MAC de uma estação a partir de seu endereço IP; ✂️ b) descobrir o endereço IP de uma estação a partir de seu endereço MAC; ✂️ c) descobrir o endereço IP de uma estação a partir do seu endereço no nível de transporte; ✂️ d) obter dinamicamente o endereço IP de uma estação; ✂️ e) descobrir o endereço IP do gateway padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1406Q104300 | Redes de Computadores , Arquitetura Ethernet, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPECom referência à tecnologia Ethernet e ao formato de quadro Ethernet mostrado na figura acima, julgue os itens que se seguem.O padrão IEEE 802.3 define o formato básico do quadro que é requerido para todas as implementações MAC (media access control). Esse formato básico contém 7 campos, que correspondem a alguns dos mostrados na figura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1407Q119417 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAs redes wireless padrão IEEE 802.11 podem utilizar protocolos que provêm, dentre outras características, segurança por criptografa de dados. Qual o protocolo que utiliza o AES a 128 bits? ✂️ a) WPA ✂️ b) WPA2 ✂️ c) WEP ✂️ d) RSA ✂️ e) RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1408Q193952 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Em determinado local, existe, disponível para um conjuntode usuários, acesso à Internet por meio de um proxy HTTP, além deacesso à intranet que dispensa o proxy. O sistema utiliza oprotocolo TCP/IP na versão 4 e todos os serviços de redefuncionam em suas portas padrões com os respectivos protocolospadrões.Com base nessas informações, julgue os seguintes itens.Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1409Q220072 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1410Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGVO NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil. O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado: ✂️ a) Network File System (NFS). ✂️ b) Remote Procedure CaII (RP. ✂️ c) Yellow Pages Procedure (YPP). ✂️ d) Asynchronous Functions Call (AF. ✂️ e) Kernel Transactions Manager (KTM). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1411Q187841 | Redes de Computadores, Protocolo FTP, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1412Q194241 | Redes de Computadores, Gerência de Redes, Agente Técnico Legislativo, AL SP, FCCNo contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta ✂️ a) MRTG pode monitorar qualquer coisa a partir do fornecimento de dados pelo host, por meio dos diversos protocolos de rede. ✂️ b) Nagios pode monitorar a carga do processador e uso de disco, como também efetuar monitoração remota suportada por meio de túneis criptografados SSH ou SSL. ✂️ c) Sniffer é implementada exclusivamente por software para interceptar e registrar o tráfego de dados em uma rede de computadores. ✂️ d) MRTG monitora apenas tráfego de rede. ✂️ e) Nagios não suporta monitoração remota por meio de túneis criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1413Q244692 | Redes de Computadores, Modelo OSI, Técnico Administrativo Informática, DNPM, CESGRANRIONo modelo OSI da ISO, a delimitação de quadros é objetivo de que nível? ✂️ a) Apresentação ✂️ b) Rede ✂️ c) Enlace ✂️ d) Sessão ✂️ e) Físico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1414Q237020 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RN, FCCOs elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente, ✂️ a) hub e switch. ✂️ b) cabo de par trançado e roteador. ✂️ c) switch e roteador ✂️ d) cabo de par trançado e fibra ótica. ✂️ e) bridge e switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1415Q118248 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a instalação do serviço IIS no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão. II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle. III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil. IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1416Q194036 | Redes de Computadores, Servidor Web, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Em determinado local, existe, disponível para um conjuntode usuários, acesso à Internet por meio de um proxy HTTP, além deacesso à intranet que dispensa o proxy. O sistema utiliza oprotocolo TCP/IP na versão 4 e todos os serviços de redefuncionam em suas portas padrões com os respectivos protocolospadrões.Com base nessas informações, julgue os seguintes itens.Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1417Q256757 | Redes de Computadores, Protocolo FTP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEAcerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço que é utilizado para compartilhamento de arquivos na Internet. ✂️ a) SMTP ✂️ b) POP3 ✂️ c) FTP ✂️ d) NFS ✂️ e) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1418Q112886 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCCA MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1419Q197646 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1420Q710936 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.ciscoasa(config)# interface vlan1ciscoasa(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.ciscoasa(config-if)# interface vlan2ciscoasa(config-if)# nameif outsideINFO: Security level for "outside" set to 0 by default.ciscoasa(config-if)# interface vlan3ciscoasa(config-if)# nameif dmzciscoasa(config-if)# security-level 50Com base nesses comandos e nas características deste firewall, é correto afirmar que ✂️ a) os níveis de segurança do Firewall Cisco ASA são valores numéricos em base 2, variando de 0 a 100, usados pelo software para controlar o fluxo de tráfego. ✂️ b) é permitida a fluidez de tráfego de interfaces com níveis de segurança mais baixos para interfaces com níveis de segurança mais altos, mas não o contrário. ✂️ c) as listas de acesso devem ser usadas para permitir que o tráfego flua de níveis de segurança mais altos para níveis de segurança mais baixos. O nível de segurança padrão para uma interface externa é 100. ✂️ d) para uma interface interna, o nível de segurança padrão é 0. ✂️ e) nessa configuração o comando de interface é usado primeiro para nomear interfaces de VLAN internas e externas, e depois é atribuído um nível de segurança 50 à DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1401Q109540 | Redes de Computadores , Certificação Digital, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Na rede de computadores de uma organização públicabrasileira com diversos ativos, como, por exemplo, switches,roteadores, firewalls, estações de trabalho, hosts servidores deaplicação web, servidores de bancos de dados, é comum aocorrência de ataques e de outros incidentes que comprometema segurança de seus sistemas. Nessa organização, a definição depolíticas e metodologias adequadas para se lidar com esse tipo deproblema cabe ao departamento de TI.A partir da situação apresentada acima, julgue o item abaixorelativos à segurança da informação.Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1402Q253950 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Considere uma rede local interconectada por dois switches e umroteador. O roteador tem por principal função conectar essa redecom a Internet e com outras redes locais. Com relação a essasituação hipotética, julgue os seguintes itens. Nessa rede local, o roteador deve ser responsável pelo tratamento de todos os protocolos da camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1403Q118326 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ; ✂️ a) utiliza uma conexão de controle com porta fixa, e a cada nova transferência de dados, é criada outra conexão com porta negociada dinamicamente ✂️ b) utiliza por padrão criptografia com chave de 256 ou 1024 bits. ✂️ c) é compatível com o protocolo HTTP, por isso pode ser chamado diretamente dos navegadores (browsers). ✂️ d) não é considerado um protocolo seguro, pois apenas a autenticação do usuário é criptografada. ✂️ e) depende diretamente do sincronismo de hora através do protocolo NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1404Q261178 | Redes de Computadores, DNS, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que concerne aos protocolos e serviços de rede, julgue ositens que se seguem. Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1405Q237378 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJA finalidade do protocolo ARP é: ✂️ a) descobrir o endereço MAC de uma estação a partir de seu endereço IP; ✂️ b) descobrir o endereço IP de uma estação a partir de seu endereço MAC; ✂️ c) descobrir o endereço IP de uma estação a partir do seu endereço no nível de transporte; ✂️ d) obter dinamicamente o endereço IP de uma estação; ✂️ e) descobrir o endereço IP do gateway padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1406Q104300 | Redes de Computadores , Arquitetura Ethernet, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPECom referência à tecnologia Ethernet e ao formato de quadro Ethernet mostrado na figura acima, julgue os itens que se seguem.O padrão IEEE 802.3 define o formato básico do quadro que é requerido para todas as implementações MAC (media access control). Esse formato básico contém 7 campos, que correspondem a alguns dos mostrados na figura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1407Q119417 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAs redes wireless padrão IEEE 802.11 podem utilizar protocolos que provêm, dentre outras características, segurança por criptografa de dados. Qual o protocolo que utiliza o AES a 128 bits? ✂️ a) WPA ✂️ b) WPA2 ✂️ c) WEP ✂️ d) RSA ✂️ e) RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1408Q193952 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Em determinado local, existe, disponível para um conjuntode usuários, acesso à Internet por meio de um proxy HTTP, além deacesso à intranet que dispensa o proxy. O sistema utiliza oprotocolo TCP/IP na versão 4 e todos os serviços de redefuncionam em suas portas padrões com os respectivos protocolospadrões.Com base nessas informações, julgue os seguintes itens.Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1409Q220072 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1410Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGVO NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil. O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado: ✂️ a) Network File System (NFS). ✂️ b) Remote Procedure CaII (RP. ✂️ c) Yellow Pages Procedure (YPP). ✂️ d) Asynchronous Functions Call (AF. ✂️ e) Kernel Transactions Manager (KTM). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1411Q187841 | Redes de Computadores, Protocolo FTP, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1412Q194241 | Redes de Computadores, Gerência de Redes, Agente Técnico Legislativo, AL SP, FCCNo contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta ✂️ a) MRTG pode monitorar qualquer coisa a partir do fornecimento de dados pelo host, por meio dos diversos protocolos de rede. ✂️ b) Nagios pode monitorar a carga do processador e uso de disco, como também efetuar monitoração remota suportada por meio de túneis criptografados SSH ou SSL. ✂️ c) Sniffer é implementada exclusivamente por software para interceptar e registrar o tráfego de dados em uma rede de computadores. ✂️ d) MRTG monitora apenas tráfego de rede. ✂️ e) Nagios não suporta monitoração remota por meio de túneis criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1413Q244692 | Redes de Computadores, Modelo OSI, Técnico Administrativo Informática, DNPM, CESGRANRIONo modelo OSI da ISO, a delimitação de quadros é objetivo de que nível? ✂️ a) Apresentação ✂️ b) Rede ✂️ c) Enlace ✂️ d) Sessão ✂️ e) Físico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1414Q237020 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RN, FCCOs elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente, ✂️ a) hub e switch. ✂️ b) cabo de par trançado e roteador. ✂️ c) switch e roteador ✂️ d) cabo de par trançado e fibra ótica. ✂️ e) bridge e switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1415Q118248 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a instalação do serviço IIS no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão. II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle. III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil. IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1416Q194036 | Redes de Computadores, Servidor Web, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Em determinado local, existe, disponível para um conjuntode usuários, acesso à Internet por meio de um proxy HTTP, além deacesso à intranet que dispensa o proxy. O sistema utiliza oprotocolo TCP/IP na versão 4 e todos os serviços de redefuncionam em suas portas padrões com os respectivos protocolospadrões.Com base nessas informações, julgue os seguintes itens.Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1417Q256757 | Redes de Computadores, Protocolo FTP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEAcerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço que é utilizado para compartilhamento de arquivos na Internet. ✂️ a) SMTP ✂️ b) POP3 ✂️ c) FTP ✂️ d) NFS ✂️ e) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1418Q112886 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCCA MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1419Q197646 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1420Q710936 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.ciscoasa(config)# interface vlan1ciscoasa(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.ciscoasa(config-if)# interface vlan2ciscoasa(config-if)# nameif outsideINFO: Security level for "outside" set to 0 by default.ciscoasa(config-if)# interface vlan3ciscoasa(config-if)# nameif dmzciscoasa(config-if)# security-level 50Com base nesses comandos e nas características deste firewall, é correto afirmar que ✂️ a) os níveis de segurança do Firewall Cisco ASA são valores numéricos em base 2, variando de 0 a 100, usados pelo software para controlar o fluxo de tráfego. ✂️ b) é permitida a fluidez de tráfego de interfaces com níveis de segurança mais baixos para interfaces com níveis de segurança mais altos, mas não o contrário. ✂️ c) as listas de acesso devem ser usadas para permitir que o tráfego flua de níveis de segurança mais altos para níveis de segurança mais baixos. O nível de segurança padrão para uma interface externa é 100. ✂️ d) para uma interface interna, o nível de segurança padrão é 0. ✂️ e) nessa configuração o comando de interface é usado primeiro para nomear interfaces de VLAN internas e externas, e depois é atribuído um nível de segurança 50 à DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro