Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1721Q99111 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir, referentes ao sistema operacional Windows 7.O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1722Q149580 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCO Frame Relay, no modelo OSI, opera nas camadas ✂️ a) 1 e 2 ✂️ b) 2 e 3 ✂️ c) 2 e 4 ✂️ d) 3 e 4 ✂️ e) 4 e 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1723Q252758 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCCO tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é ✂️ a) PLC (Programmable Logic Controller). ✂️ b) ISDN (Integrated Services Digital Network). ✂️ c) ADSL (Asymmetric Digital Subscriber Lin. ✂️ d) WiMAX (Worldwide Interoperability for Microwav. ✂️ e) TDMA (Time Division Multiple Access). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1724Q132201 | Redes de Computadores, Pacotes de software, Analista do Ministério Público, MPE SE, FCCPacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se ✂️ a) qualquer relatório administrativo de falhas. ✂️ b) o acompanhamento de problemas. ✂️ c) a estatística de problemas. ✂️ d) a metodologia de resolução de problemas. ✂️ e) o ato de restauração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1725Q104613 | Redes de Computadores , Modelo OSI, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Acerca do modelo de referência OSI, julgue os itens que seseguem.As funções de entrega confiável fim-a-fim e controle de fluxo estão associadas à camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1726Q151732 | Redes de Computadores, Serviços, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino. ✂️ a) netstat ✂️ b) route ✂️ c) nslookup ✂️ d) tracert ✂️ e) Ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1727Q120026 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação às políticas de backup para armazenamento de dados, todas as afrmativas a seguir estão corretas, EXCETO: ✂️ a) O backup incremental é uma política em que múltiplos backups precisam ser mantidos. ✂️ b) O backup incremental permite restaurar as diversas versões de um arquivo em momentos diferentes do tempo. ✂️ c) O backup total abrange na íntegra todos os diretórios e arquivos existentes em um servidor/computador e tem a vantagem de, no caso de restauração, os dados serem facilmente encontrados em um único conjunto de backup. ✂️ d) No backup diferencial, cada arquivo é armazenado uma única vez e, em seguida, sucessivos backups terão apenas as informações alteradas, após uma cópia de segurança anterior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1728Q120284 | Redes de Computadores , Serviços, Analista de TI Analista de Suporte, CETESB, VUNESPUma empresa precisa instalar um antivírus corporativo para garantir que todos os computadores da rede estejam protegidos. Para garantir que todos os computadores que se "logarem" na rede terão o antivírus, deve-se ✂️ a) adicionar o computador na lista de computadores seguros no servidor para garantir a instalação. ✂️ b) configurar a placa de rede para que ela baixe automaticamente o antivírus. ✂️ c) configurar o script de logon para realizar a instalação automaticamente. ✂️ d) utilizar apenas logins configurados para ter acesso ao antivírus. ✂️ e) utilizar apenas logins de rede fora do domínio e nunca utilizar um login do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1729Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado. ✂️ a) ARP ✂️ b) DNS ✂️ c) ICMP ✂️ d) NAT ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1730Q686055 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019O protocolo que deve ser bloqueado no firewall para impedir que a máquina seja descoberta na rede pelo comando "ping" é o: ✂️ a) DHCP ✂️ b) GRE ✂️ c) UDP ✂️ d) ICMP ✂️ e) TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1731Q672240 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Os protocolos TCP e UDP são exemplos de dois protocolos da camada de transporte do modelo TCP/IP. A respeito dos comportamentos que definem a especificação destes dois importantes protocolos, analise as afirmativas a seguir: I. O TCP tem como principal característica a sua confiabilidade. Isso ocorre pois, em sua especificação, ele fica responsável não apenas pelo envio dos dados, mas também por confirmar que a entrega dos mesmos foi feita com sucesso, evitando, com isso, falhas.II. O UDP é um protocolo mais simples do que o TCP, pois remove da sua especificação todo o processo de verificação de erros. Esta característica torna o UDP um protocolo menos confiável que o TCP.III. Ao TCP foi convencionado o número de porta padrão 21. Já para o UDP a porta padrão é 23.É correto o que se afirma ✂️ a) apenas em I e II. ✂️ b) apenas em III. ✂️ c) apenas em I e III. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1732Q119574 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEQuanto ao modelo de referência OSI, julgue os seguintes itens.A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1733Q197668 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO A camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1734Q119083 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV No protocolo DNS, as consultas são realizadas por meio do protocolo ; ✂️ a) TCP na porta 21 ✂️ b) ARP ✂️ c) UDP na porta 53 ✂️ d) UDP na porta 123 ✂️ e) ICMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1735Q121163 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, UFF, UFFEm relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício: ✂️ a) três canais por usuário, até oito canais operando em paralelo por ponto de acesso; ✂️ b) alcance máximo da transmissão em recintos fechados de 30 metros em velocidade de 11 Mbps e 120 metros de distância na transmissão ao ar livre, nessa mesma taxa de transmissão de dados; ✂️ c) velocidade até 11 Mbps; ✂️ d) espectro de transmissão de rádio de 2,4 GHz ISM; ✂️ e) segurança com suporte a criptografia WEP de 1024 bits e sem apoio às redes VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1736Q689776 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. A janela de congestionamento impõe uma restrição na taxa de transmissão de dados que o remetente pode utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1737Q685972 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019No modelo OSI, é função da camada física ✂️ a) estabelecer e liberar conexões, além de definir a sequência de pinos de conectores e suas respectivas funções. ✂️ b) realizar a fragmentação das mensagens fim a fim, quando necessário. ✂️ c) realizar o controle de congestionamento entre hosts. ✂️ d) quebrar os dados de entrada em quadros, bem como criar e reconhecer as fronteiras dos quadros. ✂️ e) gerenciar o diálogo de uma forma ordenada para determinado serviço solicitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1738Q109208 | Redes de Computadores , Padrão IEEE 802, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito das tecnologias de redes sem fio, julgue os próximositens.O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1739Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIOO RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo. I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada. II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento). III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída. IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) IV ✂️ c) I e III ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1740Q256417 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCCUm tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado ✂️ a) Flooding. ✂️ b) DDoS. ✂️ c) Buffer Overflow. ✂️ d) Spoofing. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1721Q99111 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir, referentes ao sistema operacional Windows 7.O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1722Q149580 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCO Frame Relay, no modelo OSI, opera nas camadas ✂️ a) 1 e 2 ✂️ b) 2 e 3 ✂️ c) 2 e 4 ✂️ d) 3 e 4 ✂️ e) 4 e 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1723Q252758 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCCO tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é ✂️ a) PLC (Programmable Logic Controller). ✂️ b) ISDN (Integrated Services Digital Network). ✂️ c) ADSL (Asymmetric Digital Subscriber Lin. ✂️ d) WiMAX (Worldwide Interoperability for Microwav. ✂️ e) TDMA (Time Division Multiple Access). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1724Q132201 | Redes de Computadores, Pacotes de software, Analista do Ministério Público, MPE SE, FCCPacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se ✂️ a) qualquer relatório administrativo de falhas. ✂️ b) o acompanhamento de problemas. ✂️ c) a estatística de problemas. ✂️ d) a metodologia de resolução de problemas. ✂️ e) o ato de restauração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1725Q104613 | Redes de Computadores , Modelo OSI, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Acerca do modelo de referência OSI, julgue os itens que seseguem.As funções de entrega confiável fim-a-fim e controle de fluxo estão associadas à camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1726Q151732 | Redes de Computadores, Serviços, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino. ✂️ a) netstat ✂️ b) route ✂️ c) nslookup ✂️ d) tracert ✂️ e) Ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1727Q120026 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação às políticas de backup para armazenamento de dados, todas as afrmativas a seguir estão corretas, EXCETO: ✂️ a) O backup incremental é uma política em que múltiplos backups precisam ser mantidos. ✂️ b) O backup incremental permite restaurar as diversas versões de um arquivo em momentos diferentes do tempo. ✂️ c) O backup total abrange na íntegra todos os diretórios e arquivos existentes em um servidor/computador e tem a vantagem de, no caso de restauração, os dados serem facilmente encontrados em um único conjunto de backup. ✂️ d) No backup diferencial, cada arquivo é armazenado uma única vez e, em seguida, sucessivos backups terão apenas as informações alteradas, após uma cópia de segurança anterior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1728Q120284 | Redes de Computadores , Serviços, Analista de TI Analista de Suporte, CETESB, VUNESPUma empresa precisa instalar um antivírus corporativo para garantir que todos os computadores da rede estejam protegidos. Para garantir que todos os computadores que se "logarem" na rede terão o antivírus, deve-se ✂️ a) adicionar o computador na lista de computadores seguros no servidor para garantir a instalação. ✂️ b) configurar a placa de rede para que ela baixe automaticamente o antivírus. ✂️ c) configurar o script de logon para realizar a instalação automaticamente. ✂️ d) utilizar apenas logins configurados para ter acesso ao antivírus. ✂️ e) utilizar apenas logins de rede fora do domínio e nunca utilizar um login do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1729Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado. ✂️ a) ARP ✂️ b) DNS ✂️ c) ICMP ✂️ d) NAT ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1730Q686055 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019O protocolo que deve ser bloqueado no firewall para impedir que a máquina seja descoberta na rede pelo comando "ping" é o: ✂️ a) DHCP ✂️ b) GRE ✂️ c) UDP ✂️ d) ICMP ✂️ e) TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1731Q672240 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Os protocolos TCP e UDP são exemplos de dois protocolos da camada de transporte do modelo TCP/IP. A respeito dos comportamentos que definem a especificação destes dois importantes protocolos, analise as afirmativas a seguir: I. O TCP tem como principal característica a sua confiabilidade. Isso ocorre pois, em sua especificação, ele fica responsável não apenas pelo envio dos dados, mas também por confirmar que a entrega dos mesmos foi feita com sucesso, evitando, com isso, falhas.II. O UDP é um protocolo mais simples do que o TCP, pois remove da sua especificação todo o processo de verificação de erros. Esta característica torna o UDP um protocolo menos confiável que o TCP.III. Ao TCP foi convencionado o número de porta padrão 21. Já para o UDP a porta padrão é 23.É correto o que se afirma ✂️ a) apenas em I e II. ✂️ b) apenas em III. ✂️ c) apenas em I e III. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1732Q119574 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEQuanto ao modelo de referência OSI, julgue os seguintes itens.A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1733Q197668 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO A camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol). Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) enlace ✂️ d) sessão ✂️ e) transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1734Q119083 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV No protocolo DNS, as consultas são realizadas por meio do protocolo ; ✂️ a) TCP na porta 21 ✂️ b) ARP ✂️ c) UDP na porta 53 ✂️ d) UDP na porta 123 ✂️ e) ICMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1735Q121163 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, UFF, UFFEm relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício: ✂️ a) três canais por usuário, até oito canais operando em paralelo por ponto de acesso; ✂️ b) alcance máximo da transmissão em recintos fechados de 30 metros em velocidade de 11 Mbps e 120 metros de distância na transmissão ao ar livre, nessa mesma taxa de transmissão de dados; ✂️ c) velocidade até 11 Mbps; ✂️ d) espectro de transmissão de rádio de 2,4 GHz ISM; ✂️ e) segurança com suporte a criptografia WEP de 1024 bits e sem apoio às redes VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1736Q689776 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. A janela de congestionamento impõe uma restrição na taxa de transmissão de dados que o remetente pode utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1737Q685972 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019No modelo OSI, é função da camada física ✂️ a) estabelecer e liberar conexões, além de definir a sequência de pinos de conectores e suas respectivas funções. ✂️ b) realizar a fragmentação das mensagens fim a fim, quando necessário. ✂️ c) realizar o controle de congestionamento entre hosts. ✂️ d) quebrar os dados de entrada em quadros, bem como criar e reconhecer as fronteiras dos quadros. ✂️ e) gerenciar o diálogo de uma forma ordenada para determinado serviço solicitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1738Q109208 | Redes de Computadores , Padrão IEEE 802, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito das tecnologias de redes sem fio, julgue os próximositens.O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1739Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIOO RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo. I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada. II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento). III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída. IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) IV ✂️ c) I e III ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1740Q256417 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCCUm tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado ✂️ a) Flooding. ✂️ b) DDoS. ✂️ c) Buffer Overflow. ✂️ d) Spoofing. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro