Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1641Q106605 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.É correto concluir que o roteador RTA mostrado na figura acima pode alcançar a rede222.211.10.0 por meio do roteador RTC com um custo de 25. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1642Q245131 | Redes de Computadores, Cabeamento, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aosativos de rede, julgue os itens a seguir.Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1643Q118924 | Redes de Computadores , E mail, Analista de Sistemas, BADESC, FGVAo ser inicializado, o servidor de correio SendMail é lido um arquivo específico que contém informações necessárias à execução do software, como localização de arquivos importantes e suas permissões de acesso "default". Esse arquivo é denominado: ✂️ a) sendmail.std ✂️ b) sendmail.dat ✂️ c) sendmail.sys ✂️ d) sendmail.cz ✂️ e) sendmail.cf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1644Q252067 | Redes de Computadores, Servidor Web, Técnico Judiciário Programação de Sistemas, TRE SP, FCCSobre as novas funcionalidades do Apache 2.2, considere: I. O mod_filter introduz configuração dinâmica para o filtro de saída de dados permitindo que os filtros sejam condicionalmente inseridos, baseando-se nos cabeçalhos Request ou Response ou em variáveis do ambiente. Ele soluciona os problemas de dependências e pedidos da arquitetura 2.0. II. O módulo mod_new_ldap é uma migração do mod_auth_ldap, da versão 2.0 para a estrutura 2.2 de Authn/Authz. As novas funcionalidades incluem o uso de atributos LDAP e filtros de procura complexos na diretriz Require. III. O módulo mod_proxy_balancer fornece serviços de carregamento de balanceamento para o módulo mod_proxy. Está correto o que consta em ✂️ a) II, apenas. ✂️ b) I e III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1645Q217772 | Redes de Computadores, Modelo OSI, Operador de Computador, CRF SC, IESESArquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:( 1 ) Aplicação-----------------------------( ) - Oferece métodos para a entrega de dados ponto a ponto.( 2 ) Apresentação-----------------------( ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).( 3 ) Sessão--------------------------------( ) - Formatação dos dados, conversão de códigos e caracteres.( 4 ) Transporte----------------------------( ) - Negociação e conexão com outros nós. ✂️ a) 1 – 2 – 4 – 3 ✂️ b) 4 – 1 – 2 – 3 ✂️ c) 4 – 3 – 1 – 2 ✂️ d) 2 – 4 – 3 – 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1646Q257453 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SP, FCCNum sistema de videoconferência, a escolha do modelo de comunicação (centralizado, descentralizado ou híbrido) tem relação direta com a infraestrutura de comunicação que, entre outros elementos, conta com o Multipoint Controller - MC, responsável pelo controle de três ou mais participantes durante sessões multiponto. O MC é um recurso utilizado ✂️ a) apenas no modelo centralizado. ✂️ b) apenas no modelo descentralizado. ✂️ c) apenas nos modelos centralizado e híbrido. ✂️ d) apenas nos modelos descentralizado e híbrido. ✂️ e) nos modelos centralizado, descentralizado e híbrido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1647Q121820 | Redes de Computadores , Server, Analista de TI Analista de Suporte, CETESB, VUNESPDois servidores, com Windows Server 2003 instalado, precisam ser capazes de acessar um ao outro. A rede foi criada sem o uso de Active Directory e sem o uso de DNS. Um determinado software precisa ser executado nesses servidores e precisa ser capaz de acessar recursos do outro servidor, porém a configuração do software permite apenas a adição do nome do servidor e não aceita a utilização de IP. Para garantir que esses servidores poderão ser acessados por meio do nome, deve-se ✂️ a) adicionar o outro servidor no Workgroup Manager e atribuir um nome a ele. ✂️ b) configurar o NetBIOS de cada um dos servidores e adicionar um nome com mais de 16 caracteres para cada um deles. ✂️ c) criar um Network Path e adicionar o IP e o Nome do outro servidor e, em seguida, configurar o Network Path como público. ✂️ d) editar o arquivo HOSTS em cada servidor e adicionar o nome do outro servidor e o IP correspondente. ✂️ e) mapear uma unidade de rede, apontando para o outro servidor, e adicionar o nome do outro servidor na propriedade Server Alias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1648Q197346 | Redes de Computadores, Cabeamento, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.Todos os cabos de par trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1649Q200213 | Redes de Computadores, Virtualização, Analista, EBC, CESPE CEBRASPEA respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes. É possível utilizar um programa para Windows no ambiente GNU/Linux. Isso pode ser feito instalando-se o programa em uma API Windows para GNU/Linux ou por meio da virtualização isto é, usando-se um programa que emule um hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1650Q702486 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente: 1. WEP 2. WPA 3. WPA2 A. TKIP B. AES ✂️ a) 1-B ✂️ b) 2-A ✂️ c) 3-B ✂️ d) 3-A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1651Q257314 | Redes de Computadores, Novell, Técnico Judiciário Operação de Computador, TRF 4a, FCCNa rede Novell, o NDS (Netware Directory Service) é um serviço de rede, cujo diretório consiste de objetos, propriedades e valores, sendo esses objetos divididos em três classes ou tipos: I. Raiz - define o topo da estrutura organizacional do diretório, podendo existir mais de um objeto raíz em cada diretório. Esse objeto pode ser renomeado ou movido, mas nunca apagado. II. Container - utilizado para agrupar e organizar lógicamente os objetos de seu diretório. III. Unidade organizacional - representa uma divisão, uma unidade de negócios, uma equipe de projetos ou um departamento dentro da organização. É correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1652Q217642 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O gerenciamento de serviços de rede requer uma série deprocedimentos, configurações, protocolos e especificações. Comrelação às características de gerenciamento de redes, julgue os itenssubsequentes.O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1653Q217929 | Redes de Computadores, SAN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Considerando as características de uma SAN e os protocolosnormalmente utilizados em uma SAN, julgue os itens que seseguem.Fibre channel é uma interface paralela que possui grande largura de banda e, por isso, permite que um elevado número de dispositivos sejam conectados a ela simultaneamente, cada um podendo se comunicar com velocidade superior a 2 GBpS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1654Q699507 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019A respeito dos meios de transmissão, das topologias de redes de computadores e do modelo OSI, julgue o item.Os cabos de par trançado e os cabos de fibra óptica pertencem à categoria dos meios de transmissão guiados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1655Q102290 | Redes de Computadores , MPLS, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.No MPLS, como são adicionados labels aos pacotes IP de acordo com suas características, os roteadores tomam suas decisões de encaminhamento baseados nos labels e não apenas no endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1656Q167576 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta. ✂️ a) Uma credencial é uma evidência fornecida por um usuário ao requisitar acesso lógico a um recurso da rede. Para que um usuário prove a sua identidade este deve sempre provar o conhecimento de um segredo (senh e apresentar credencias biométricas. ✂️ b) As senhas são um meio comum de validar a identidade de um usuário para acessar uma aplicação ou serviço. Um usuário deve usar a mesma senha para acessar diferentes aplicações e serviços para que possa provar a sua identidade. ✂️ c) As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura. ✂️ d) As áreas de segurança devem ser protegidas por controles físicos de entrada apropriados. Combinar autenticação baseada em senha com autenticação baseada em cartões magnéticos com PIN é a única forma segura de implantar controles físicos. ✂️ e) Em uma rede de computadores, todos os usuários devem ser aconselhados a selecionar senhas de qualidade com um tamanho mínimo de seis caracteres e máximo de oito caracteres, totalmente numéricas e que sejam trocadas regularmente, pelo menos uma vez por mês. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1657Q120235 | Redes de Computadores , E mail, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOOs diretores de uma empresa necessitam utilizar os recursos de correio eletrônico (e-mail, calendário e tarefas) através de dispositivo móvel (smartphones). Sabe-se que o dispositivo móvel utilizado por eles roda o Windows Mobile 6.1. Existe possibilidade de o administrador do Microsoft Exchange 2007 disponibilizar esses recursos? ✂️ a) Não, uma vez que o Microsoft Exchange Server 2007 não o implementa. ✂️ b) Não, uma vez que o Microsoft Exchange 2007 não é compatível com o Windows Mobile 6.1. ✂️ c) Sim, através do software Active Sync. ✂️ d) Sim, através do protocolo RCP over HTTP. ✂️ e) Sim, através do protocolo SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1658Q100525 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos da camada de aplicação e serviços de rede,julgue os itens que se seguem.O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1659Q118975 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O protocolo que permite que um computador obtenha informações de configuração de rede na sua inicialização, incluindo endereço IP, máscara e endereço de default gateway é ; ✂️ a) DNS ✂️ b) ARP ✂️ c) SNMP ✂️ d) LDAP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1660Q837313 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em uma operação de backup entre dispositivos de armazenamento de uma mesma rede SAN (Storage Area Network), a qual está conectada a uma LAN (Local Area Network) por meio de um servidor, é correto afirmar: ✂️ a) o tráfego de dados ocorre pela LAN, consumindo sua largura de banda. ✂️ b) o tráfego de dados ocorre pela SAN, sem consumir largura de banda da LAN. ✂️ c) o tráfego de dados ocorre pela SAN, mas consome largura de banda da LAN devido ao tunelamento. ✂️ d) cada dispositivo de armazenamento da SAN se comporta como um NAS (Network-Attached Storage). ✂️ e) é necessário que o dispositivo de armazenamento onde o backup é realizado seja um DAS (Direct- -Attached Storage). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1641Q106605 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.É correto concluir que o roteador RTA mostrado na figura acima pode alcançar a rede222.211.10.0 por meio do roteador RTC com um custo de 25. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1642Q245131 | Redes de Computadores, Cabeamento, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aosativos de rede, julgue os itens a seguir.Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1643Q118924 | Redes de Computadores , E mail, Analista de Sistemas, BADESC, FGVAo ser inicializado, o servidor de correio SendMail é lido um arquivo específico que contém informações necessárias à execução do software, como localização de arquivos importantes e suas permissões de acesso "default". Esse arquivo é denominado: ✂️ a) sendmail.std ✂️ b) sendmail.dat ✂️ c) sendmail.sys ✂️ d) sendmail.cz ✂️ e) sendmail.cf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1644Q252067 | Redes de Computadores, Servidor Web, Técnico Judiciário Programação de Sistemas, TRE SP, FCCSobre as novas funcionalidades do Apache 2.2, considere: I. O mod_filter introduz configuração dinâmica para o filtro de saída de dados permitindo que os filtros sejam condicionalmente inseridos, baseando-se nos cabeçalhos Request ou Response ou em variáveis do ambiente. Ele soluciona os problemas de dependências e pedidos da arquitetura 2.0. II. O módulo mod_new_ldap é uma migração do mod_auth_ldap, da versão 2.0 para a estrutura 2.2 de Authn/Authz. As novas funcionalidades incluem o uso de atributos LDAP e filtros de procura complexos na diretriz Require. III. O módulo mod_proxy_balancer fornece serviços de carregamento de balanceamento para o módulo mod_proxy. Está correto o que consta em ✂️ a) II, apenas. ✂️ b) I e III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1645Q217772 | Redes de Computadores, Modelo OSI, Operador de Computador, CRF SC, IESESArquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:( 1 ) Aplicação-----------------------------( ) - Oferece métodos para a entrega de dados ponto a ponto.( 2 ) Apresentação-----------------------( ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).( 3 ) Sessão--------------------------------( ) - Formatação dos dados, conversão de códigos e caracteres.( 4 ) Transporte----------------------------( ) - Negociação e conexão com outros nós. ✂️ a) 1 – 2 – 4 – 3 ✂️ b) 4 – 1 – 2 – 3 ✂️ c) 4 – 3 – 1 – 2 ✂️ d) 2 – 4 – 3 – 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1646Q257453 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SP, FCCNum sistema de videoconferência, a escolha do modelo de comunicação (centralizado, descentralizado ou híbrido) tem relação direta com a infraestrutura de comunicação que, entre outros elementos, conta com o Multipoint Controller - MC, responsável pelo controle de três ou mais participantes durante sessões multiponto. O MC é um recurso utilizado ✂️ a) apenas no modelo centralizado. ✂️ b) apenas no modelo descentralizado. ✂️ c) apenas nos modelos centralizado e híbrido. ✂️ d) apenas nos modelos descentralizado e híbrido. ✂️ e) nos modelos centralizado, descentralizado e híbrido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1647Q121820 | Redes de Computadores , Server, Analista de TI Analista de Suporte, CETESB, VUNESPDois servidores, com Windows Server 2003 instalado, precisam ser capazes de acessar um ao outro. A rede foi criada sem o uso de Active Directory e sem o uso de DNS. Um determinado software precisa ser executado nesses servidores e precisa ser capaz de acessar recursos do outro servidor, porém a configuração do software permite apenas a adição do nome do servidor e não aceita a utilização de IP. Para garantir que esses servidores poderão ser acessados por meio do nome, deve-se ✂️ a) adicionar o outro servidor no Workgroup Manager e atribuir um nome a ele. ✂️ b) configurar o NetBIOS de cada um dos servidores e adicionar um nome com mais de 16 caracteres para cada um deles. ✂️ c) criar um Network Path e adicionar o IP e o Nome do outro servidor e, em seguida, configurar o Network Path como público. ✂️ d) editar o arquivo HOSTS em cada servidor e adicionar o nome do outro servidor e o IP correspondente. ✂️ e) mapear uma unidade de rede, apontando para o outro servidor, e adicionar o nome do outro servidor na propriedade Server Alias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1648Q197346 | Redes de Computadores, Cabeamento, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.Todos os cabos de par trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1649Q200213 | Redes de Computadores, Virtualização, Analista, EBC, CESPE CEBRASPEA respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes. É possível utilizar um programa para Windows no ambiente GNU/Linux. Isso pode ser feito instalando-se o programa em uma API Windows para GNU/Linux ou por meio da virtualização isto é, usando-se um programa que emule um hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1650Q702486 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente: 1. WEP 2. WPA 3. WPA2 A. TKIP B. AES ✂️ a) 1-B ✂️ b) 2-A ✂️ c) 3-B ✂️ d) 3-A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1651Q257314 | Redes de Computadores, Novell, Técnico Judiciário Operação de Computador, TRF 4a, FCCNa rede Novell, o NDS (Netware Directory Service) é um serviço de rede, cujo diretório consiste de objetos, propriedades e valores, sendo esses objetos divididos em três classes ou tipos: I. Raiz - define o topo da estrutura organizacional do diretório, podendo existir mais de um objeto raíz em cada diretório. Esse objeto pode ser renomeado ou movido, mas nunca apagado. II. Container - utilizado para agrupar e organizar lógicamente os objetos de seu diretório. III. Unidade organizacional - representa uma divisão, uma unidade de negócios, uma equipe de projetos ou um departamento dentro da organização. É correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1652Q217642 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O gerenciamento de serviços de rede requer uma série deprocedimentos, configurações, protocolos e especificações. Comrelação às características de gerenciamento de redes, julgue os itenssubsequentes.O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1653Q217929 | Redes de Computadores, SAN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Considerando as características de uma SAN e os protocolosnormalmente utilizados em uma SAN, julgue os itens que seseguem.Fibre channel é uma interface paralela que possui grande largura de banda e, por isso, permite que um elevado número de dispositivos sejam conectados a ela simultaneamente, cada um podendo se comunicar com velocidade superior a 2 GBpS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1654Q699507 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019A respeito dos meios de transmissão, das topologias de redes de computadores e do modelo OSI, julgue o item.Os cabos de par trançado e os cabos de fibra óptica pertencem à categoria dos meios de transmissão guiados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1655Q102290 | Redes de Computadores , MPLS, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.No MPLS, como são adicionados labels aos pacotes IP de acordo com suas características, os roteadores tomam suas decisões de encaminhamento baseados nos labels e não apenas no endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1656Q167576 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta. ✂️ a) Uma credencial é uma evidência fornecida por um usuário ao requisitar acesso lógico a um recurso da rede. Para que um usuário prove a sua identidade este deve sempre provar o conhecimento de um segredo (senh e apresentar credencias biométricas. ✂️ b) As senhas são um meio comum de validar a identidade de um usuário para acessar uma aplicação ou serviço. Um usuário deve usar a mesma senha para acessar diferentes aplicações e serviços para que possa provar a sua identidade. ✂️ c) As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura. ✂️ d) As áreas de segurança devem ser protegidas por controles físicos de entrada apropriados. Combinar autenticação baseada em senha com autenticação baseada em cartões magnéticos com PIN é a única forma segura de implantar controles físicos. ✂️ e) Em uma rede de computadores, todos os usuários devem ser aconselhados a selecionar senhas de qualidade com um tamanho mínimo de seis caracteres e máximo de oito caracteres, totalmente numéricas e que sejam trocadas regularmente, pelo menos uma vez por mês. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1657Q120235 | Redes de Computadores , E mail, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOOs diretores de uma empresa necessitam utilizar os recursos de correio eletrônico (e-mail, calendário e tarefas) através de dispositivo móvel (smartphones). Sabe-se que o dispositivo móvel utilizado por eles roda o Windows Mobile 6.1. Existe possibilidade de o administrador do Microsoft Exchange 2007 disponibilizar esses recursos? ✂️ a) Não, uma vez que o Microsoft Exchange Server 2007 não o implementa. ✂️ b) Não, uma vez que o Microsoft Exchange 2007 não é compatível com o Windows Mobile 6.1. ✂️ c) Sim, através do software Active Sync. ✂️ d) Sim, através do protocolo RCP over HTTP. ✂️ e) Sim, através do protocolo SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1658Q100525 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos da camada de aplicação e serviços de rede,julgue os itens que se seguem.O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1659Q118975 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O protocolo que permite que um computador obtenha informações de configuração de rede na sua inicialização, incluindo endereço IP, máscara e endereço de default gateway é ; ✂️ a) DNS ✂️ b) ARP ✂️ c) SNMP ✂️ d) LDAP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1660Q837313 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em uma operação de backup entre dispositivos de armazenamento de uma mesma rede SAN (Storage Area Network), a qual está conectada a uma LAN (Local Area Network) por meio de um servidor, é correto afirmar: ✂️ a) o tráfego de dados ocorre pela LAN, consumindo sua largura de banda. ✂️ b) o tráfego de dados ocorre pela SAN, sem consumir largura de banda da LAN. ✂️ c) o tráfego de dados ocorre pela SAN, mas consome largura de banda da LAN devido ao tunelamento. ✂️ d) cada dispositivo de armazenamento da SAN se comporta como um NAS (Network-Attached Storage). ✂️ e) é necessário que o dispositivo de armazenamento onde o backup é realizado seja um DAS (Direct- -Attached Storage). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro