Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1801Q247470 | Redes de Computadores, Redes sem Fio, Técnico de Informática, MPE GO, FUNIVERSAAs redes de computadores permitem a troca de informações entre diversos sistemas distribuídos. Para tanto, é necessário que esses sistemas, compostos por hardware e software, estejam interconectados, direta ou indiretamente. Uma forma moderna de interconexão de computadores não utiliza nenhum tipo de cabo metálico ou óptico. Assinale a alternativa que apresenta esse tipo de ligação. ✂️ a) cabeamento estruturado. ✂️ b) rede mesh. ✂️ c) rede CTMA. ✂️ d) conexão GPRS. ✂️ e) conexão wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1802Q121278 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOApós enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido? ✂️ a) O Roteador R1 não possuía uma rota que informasse para onde o pacote deveria ser encaminhado. ✂️ b) Os Roteadores R1 ou R2 precisaram fragmentar o pacote, mas o bit do not fragment estava definido no cabeçalho IP, fazendo com que o Roteador em questão descartasse o pacote. ✂️ c) O pacote foi roteado para o Roteador R2 e o Servidor Web estava indisponível. ✂️ d) O pacote foi entregue ao Servidor Web, mas o protocolo da camada de transporte não estava disponível no servidor. ✂️ e) O pacote foi entregue para o Servidor Web, mas a porta de destino não foi aberta por uma aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1803Q148427 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCÀ medida que aumenta o número de dispositivos que acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6 (IPv6). Os endereços IPv6 têm ✂️ a) 512 bits. ✂️ b) 32 bits. ✂️ c) 128 bits. ✂️ d) 64 bits. ✂️ e) 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1804Q838860 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Uma das arquiteturas mais conhecidas de redes de computadores é a arquitetura OSI. A afirmação correta sobre as camadas dessa arquitetura é: ✂️ a) a Camada de Transporte aceita dados da Camada de Sessão, divide-os em unidades menores, caso necessário, repassa essas unidades à camada de rede e assegura que todos os fragmentos chegarão corretamente à outra extremidade. Como exemplos de protocolos utilizados nesta camada, têm-se o IP e o ICMP. ✂️ b) a Camada de Enlace de Dados permite que os usuários de computadores distintos estabeleçam comunicação entre eles, e oferece serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincronização. ✂️ c) a Camada de Sessão faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente. ✂️ d) a Camada de Aplicação contém uma série de protocolos comumente necessários para os usuários. Como exemplo de protocolo utilizado nesta camada tem-se o NetBIOS. ✂️ e) a Camada de Apresentação, para tornar possível a comunicação entre computadores com diferentes representações de dados, permite a definição abstrata das estruturas de dados a serem trocadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1805Q699598 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O protocolo TCP é o protocolo da camada de transporte mais conhecido por ser bastante utilizado na Internet. Este importante protocolo é orientado à conexão, garantindo portanto a entrega das informações transmitidas. Existe, no entanto, um outro importante protocolo da camada de transportes que, diferentemente do TCP, não é orientado à conexão. Este protocolo é mais adequado para aplicações de fluxo de dados em tempo real, em especial para aplicações que toleram eventuais perdas de dados, como transmissão de vídeos ou voz. Assinale a alternativa que indica corretamente o nome deste protocolo da camada de transporte que não é orientado à conexão. ✂️ a) ARP ✂️ b) UDP ✂️ c) FTP ✂️ d) HTTPS ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1806Q120038 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens a seguir.Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1807Q247274 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens que se seguem.Um computador pode executar daemon de roteamento routed, de forma que ele funcione na rede como um roteador interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1808Q120048 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1809Q163058 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sab. ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1810Q119036 | Redes de Computadores , Gerência de Redes, Analista de Sistemas, CEB, FUNIVERSAA International Organization for Standardization (ISSO) criou o modelo de gerência para redes de computadores conhecido por "Fault, Configuration, Accounting, Performance, Security (FCAPS)" (em português: Falha, Configuração, Contabilidade, Desempenho, Segurança). Dentro dessas cinco áreas funcionais, são definidas as tarefas de gerenciamento de uma rede. Assinale a alternativa que possui nomes de protocolos usados para implementação da Gerência de Contabilidade. ✂️ a) RADIUS e TACACS ✂️ b) SNMP e TMN ✂️ c) TOM e CMIP ✂️ d) NAGIOS e CACTI ✂️ e) TIVOLI e HP Open View Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1811Q257279 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE SP, FCCUmas das maneiras mais utilizadas para o controle remoto de estações é por meio de ferramentas que utilizam o protocolo VNC, ou simplesmente ferramentas VNC. Para a utilização dessa ferramenta é necessário ✂️ a) que o computador cliente e remoto possuam Microsoft Windows. ✂️ b) a obtenção de licenças dos fornecedores, pois se tratam de ferramentas pagas. ✂️ c) a configuração de servidores DNS com as portas utilizadas pelas ferramentas. ✂️ d) a utilização do mesmo sistema operacional em ambos computadores (cliente e remoto). ✂️ e) que exista uma versão servidor para a versão cliente se conectar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1812Q116799 | Redes de Computadores, Arquitetura TCP IP, Analista de Sistemas, IBGE, CESGRANRIO Sobre o protocolo TCP/IP, são feitas as afirmativas a seguir.I - O protocolo RARP (Reverse Address Resolution Protocol ) pode ser utilizado por um computador sem disco rígido para obter seu endereço de IP de um servidor RARP. II - Se um roteador se torna muito congestionado para armazenar em buffer quaisquer outros datagramas, as mensagens de ICMP (Internet Control Messaging Protocol) podem ser utilizadas para diminuir o fluxo de datagramas desse roteador. III - O procedimento adotado pelo TCP/IP para detectar a perda de um pacote é o recebimento de uma mensagem de um roteador de rede informando que um pacote foi descartado.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1813Q247365 | Redes de Computadores, Arquiteturas de Rede, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de características da arquitetura SNA, julgue os itens aseguir.A arquitetura SNA é estruturada em camadas, sendo que a camada 2 dessa arquitetura é denominada controle de enlace de dados, da qual faz parte o protocolo SDLC (synchronous data link control). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1814Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1815Q247119 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a aspectos de intranet e de Internet, julgue os itens quese seguem.No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1816Q116322 | Redes de Computadores , Redes ATM, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1817Q705654 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito das redes de computadores e seus conceitos, analise as afirmativas abaixo.I. Redes que suportam comunicações bidirecionais podem ser de dois tipos: Half Duplex e Full Duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.II. Os chamados cabos de par trançado são bastante utilizadas em redes de computadores domésticas. Estes cabos são conhecidos por este nome porque possuem 4 pares de fios. Além dos fios de um mesmo par serem trançados, todos os oito fios existentes são identificados através de cores específicas.III. Os conectores RJ-11 são utilizados juntamente com os cabos de par trançado para realizarmos conexões entre computadores em uma rede ethernet.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente a afirmativa II estiver correta. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1818Q243329 | Redes de Computadores, Cabeamento, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação às redes de comunicação de dados, julgue os itens que se seguem. Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1819Q658573 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) LDAP / serviços de impressão / OSI / Internet / Intranet ✂️ b) DHCP / serviços de diretório / OSI / Intranet / Internet ✂️ c) LDAP / serviços de diretório / TCP/IP / Internet / Intranet ✂️ d) DHCP / serviços de impressão / TCP/IP / Intranet / Internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1820Q847270 | Redes de Computadores, Segurança de Redes, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes função típica do firewall. Esse texto fala do: ✂️ a) fortinet. ✂️ b) isaServer. ✂️ c) iptables. ✂️ d) servidor DNS. ✂️ e) ubuntu. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1801Q247470 | Redes de Computadores, Redes sem Fio, Técnico de Informática, MPE GO, FUNIVERSAAs redes de computadores permitem a troca de informações entre diversos sistemas distribuídos. Para tanto, é necessário que esses sistemas, compostos por hardware e software, estejam interconectados, direta ou indiretamente. Uma forma moderna de interconexão de computadores não utiliza nenhum tipo de cabo metálico ou óptico. Assinale a alternativa que apresenta esse tipo de ligação. ✂️ a) cabeamento estruturado. ✂️ b) rede mesh. ✂️ c) rede CTMA. ✂️ d) conexão GPRS. ✂️ e) conexão wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1802Q121278 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOApós enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido? ✂️ a) O Roteador R1 não possuía uma rota que informasse para onde o pacote deveria ser encaminhado. ✂️ b) Os Roteadores R1 ou R2 precisaram fragmentar o pacote, mas o bit do not fragment estava definido no cabeçalho IP, fazendo com que o Roteador em questão descartasse o pacote. ✂️ c) O pacote foi roteado para o Roteador R2 e o Servidor Web estava indisponível. ✂️ d) O pacote foi entregue ao Servidor Web, mas o protocolo da camada de transporte não estava disponível no servidor. ✂️ e) O pacote foi entregue para o Servidor Web, mas a porta de destino não foi aberta por uma aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1803Q148427 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCÀ medida que aumenta o número de dispositivos que acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6 (IPv6). Os endereços IPv6 têm ✂️ a) 512 bits. ✂️ b) 32 bits. ✂️ c) 128 bits. ✂️ d) 64 bits. ✂️ e) 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1804Q838860 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Uma das arquiteturas mais conhecidas de redes de computadores é a arquitetura OSI. A afirmação correta sobre as camadas dessa arquitetura é: ✂️ a) a Camada de Transporte aceita dados da Camada de Sessão, divide-os em unidades menores, caso necessário, repassa essas unidades à camada de rede e assegura que todos os fragmentos chegarão corretamente à outra extremidade. Como exemplos de protocolos utilizados nesta camada, têm-se o IP e o ICMP. ✂️ b) a Camada de Enlace de Dados permite que os usuários de computadores distintos estabeleçam comunicação entre eles, e oferece serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincronização. ✂️ c) a Camada de Sessão faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente. ✂️ d) a Camada de Aplicação contém uma série de protocolos comumente necessários para os usuários. Como exemplo de protocolo utilizado nesta camada tem-se o NetBIOS. ✂️ e) a Camada de Apresentação, para tornar possível a comunicação entre computadores com diferentes representações de dados, permite a definição abstrata das estruturas de dados a serem trocadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1805Q699598 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019O protocolo TCP é o protocolo da camada de transporte mais conhecido por ser bastante utilizado na Internet. Este importante protocolo é orientado à conexão, garantindo portanto a entrega das informações transmitidas. Existe, no entanto, um outro importante protocolo da camada de transportes que, diferentemente do TCP, não é orientado à conexão. Este protocolo é mais adequado para aplicações de fluxo de dados em tempo real, em especial para aplicações que toleram eventuais perdas de dados, como transmissão de vídeos ou voz. Assinale a alternativa que indica corretamente o nome deste protocolo da camada de transporte que não é orientado à conexão. ✂️ a) ARP ✂️ b) UDP ✂️ c) FTP ✂️ d) HTTPS ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1806Q120038 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens a seguir.Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1807Q247274 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens que se seguem.Um computador pode executar daemon de roteamento routed, de forma que ele funcione na rede como um roteador interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1808Q120048 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1809Q163058 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESSobre os mecanismos de autenticação é incorreto afirmar: ✂️ a) Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. ✂️ b) As senhas são soluções baseadas no conhecimento (o que se sab. ✂️ c) É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. ✂️ d) Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. ✂️ e) Os crachás e tokens são exemplos de soluções baseadas em características. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1810Q119036 | Redes de Computadores , Gerência de Redes, Analista de Sistemas, CEB, FUNIVERSAA International Organization for Standardization (ISSO) criou o modelo de gerência para redes de computadores conhecido por "Fault, Configuration, Accounting, Performance, Security (FCAPS)" (em português: Falha, Configuração, Contabilidade, Desempenho, Segurança). Dentro dessas cinco áreas funcionais, são definidas as tarefas de gerenciamento de uma rede. Assinale a alternativa que possui nomes de protocolos usados para implementação da Gerência de Contabilidade. ✂️ a) RADIUS e TACACS ✂️ b) SNMP e TMN ✂️ c) TOM e CMIP ✂️ d) NAGIOS e CACTI ✂️ e) TIVOLI e HP Open View Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1811Q257279 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE SP, FCCUmas das maneiras mais utilizadas para o controle remoto de estações é por meio de ferramentas que utilizam o protocolo VNC, ou simplesmente ferramentas VNC. Para a utilização dessa ferramenta é necessário ✂️ a) que o computador cliente e remoto possuam Microsoft Windows. ✂️ b) a obtenção de licenças dos fornecedores, pois se tratam de ferramentas pagas. ✂️ c) a configuração de servidores DNS com as portas utilizadas pelas ferramentas. ✂️ d) a utilização do mesmo sistema operacional em ambos computadores (cliente e remoto). ✂️ e) que exista uma versão servidor para a versão cliente se conectar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1812Q116799 | Redes de Computadores, Arquitetura TCP IP, Analista de Sistemas, IBGE, CESGRANRIO Sobre o protocolo TCP/IP, são feitas as afirmativas a seguir.I - O protocolo RARP (Reverse Address Resolution Protocol ) pode ser utilizado por um computador sem disco rígido para obter seu endereço de IP de um servidor RARP. II - Se um roteador se torna muito congestionado para armazenar em buffer quaisquer outros datagramas, as mensagens de ICMP (Internet Control Messaging Protocol) podem ser utilizadas para diminuir o fluxo de datagramas desse roteador. III - O procedimento adotado pelo TCP/IP para detectar a perda de um pacote é o recebimento de uma mensagem de um roteador de rede informando que um pacote foi descartado.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1813Q247365 | Redes de Computadores, Arquiteturas de Rede, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de características da arquitetura SNA, julgue os itens aseguir.A arquitetura SNA é estruturada em camadas, sendo que a camada 2 dessa arquitetura é denominada controle de enlace de dados, da qual faz parte o protocolo SDLC (synchronous data link control). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1814Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1815Q247119 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a aspectos de intranet e de Internet, julgue os itens quese seguem.No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1816Q116322 | Redes de Computadores , Redes ATM, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1817Q705654 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito das redes de computadores e seus conceitos, analise as afirmativas abaixo.I. Redes que suportam comunicações bidirecionais podem ser de dois tipos: Half Duplex e Full Duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.II. Os chamados cabos de par trançado são bastante utilizadas em redes de computadores domésticas. Estes cabos são conhecidos por este nome porque possuem 4 pares de fios. Além dos fios de um mesmo par serem trançados, todos os oito fios existentes são identificados através de cores específicas.III. Os conectores RJ-11 são utilizados juntamente com os cabos de par trançado para realizarmos conexões entre computadores em uma rede ethernet.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente a afirmativa II estiver correta. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1818Q243329 | Redes de Computadores, Cabeamento, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação às redes de comunicação de dados, julgue os itens que se seguem. Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1819Q658573 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "O _____ fornece _____ usando a pilha _____ mas, não é um protocolo frequentemente usado na _____, apenas em _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) LDAP / serviços de impressão / OSI / Internet / Intranet ✂️ b) DHCP / serviços de diretório / OSI / Intranet / Internet ✂️ c) LDAP / serviços de diretório / TCP/IP / Internet / Intranet ✂️ d) DHCP / serviços de impressão / TCP/IP / Intranet / Internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1820Q847270 | Redes de Computadores, Segurança de Redes, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes função típica do firewall. Esse texto fala do: ✂️ a) fortinet. ✂️ b) isaServer. ✂️ c) iptables. ✂️ d) servidor DNS. ✂️ e) ubuntu. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro