Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1821Q258728 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCUma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente, ✂️ a) 3 e 255.255.255.224. ✂️ b) 2 e 255.255.255.192. ✂️ c) 4 e 255.255.255.240. ✂️ d) 1 e 255.255.255.128. ✂️ e) 5 e 255.255.255.248. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1822Q121790 | Redes de Computadores , Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCCEm uma estrutura de camadas, considere:I. Entre cada par de camadas adjacentes existe um protocolo. II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface. III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1823Q245195 | Redes de Computadores, Cabeamento, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação às redes de computadores, julgue os itens a seguir.Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1824Q246755 | Redes de Computadores, Padrão IEEE 802, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito dos padrões da família IEEE 802.11, julgue os itens aseguir.O protocolo 802.11a trabalha com frequências de 2,4 GHz; o 802.11b, com 5 GHz; e o 802.11g, com 2,4 GHz e 5 GHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1825Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1826Q265456 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO protocolo Frame Relay apresenta alto desempenho para as redes amplas (WAN), fazendo uso do esquema de circuitos virtuais. Há um campo no Frame Relay que identifica o circuito virtual. O campo mencionado é o ✂️ a) EA. ✂️ b) Flags. ✂️ c) FCS. ✂️ d) FECN. ✂️ e) DLCI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1827Q105462 | Redes de Computadores , Meios físicos de transmissão, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Com relação aos meios físicos de transmissão em redes decomputadores, julgue os itens de 81 a 85.As fibras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras multimodo são usadas em enlaces com distâncias maiores que as monomodo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1828Q109115 | Redes de Computadores , VPN, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação às tecnologias de redes de longa distância, julgue ositens seguintes.Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1829Q165959 | Redes de Computadores, DNS, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido como DNS ✂️ a) tunnelling. ✂️ b) spoofing. ✂️ c) hijacking. ✂️ d) nxdomain. ✂️ e) domain lock-up. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1830Q194149 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCEm redes wireless ✂️ a) o meio de transmissão pode ser otimizado quando o ponto de acesso é configurado para emular funções inteligentes de um wireless bridge. ✂️ b) cada estação, dentro da área de cobertura, recebe apenas seus respectivos pacotes e os transmite diretamente ao ponto de acesso. ✂️ c) o número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado, mas não ultrapassando 30 clientes. ✂️ d) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. ✂️ e) múltiplos pontos de acesso, ao serem configurados com o mesmo SSID, formam uma única rede, e os clientes passam a automaticamente se conectar ao ponto de acesso que oferecer o melhor sinal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1831Q113528 | Redes de Computadores, Modelo OSI, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas camadas de enlace de dados e na camada física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1832Q245381 | Redes de Computadores, Servidor Web, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a servidores de aplicação, julgue os próximos itens.Alguns servidores de aplicação suportam a plataforma Java EE 6, como é o caso do GlassFish em sua versão mais recente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1833Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1834Q253132 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE SE, FCCNas redes sem fio, a Bluetooth é uma tecnologia ✂️ a) recomendada para uso exclusivo de periféricos de computadores portáteis. ✂️ b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexão com um computador central. ✂️ c) com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes distâncias. ✂️ d) de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou curtíssimas distâncias. ✂️ e) imune à propagação de spam, por utilizar um padrão de comunicação por rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1835Q120546 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOUm roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido? ✂️ a) U = [(X2-X1) + (Y2-Y1)] / (300 * 10ˆ6) * 8 ✂️ b) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 10ˆ6) ✂️ c) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 10ˆ8) ✂️ d) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 10ˆ6) ✂️ e) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 108) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1836Q120035 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando ✂️ a) ifconfig eth 192.168.0.1 netmask 255.255.255.240; ✂️ b) ifconfig eth 0 192.168.0.1 netmask 255.255.255.224; ✂️ c) ifconfig eth 0 192.168.0.1/28; ✂️ d) ifconfig eth 0 192.168.0.1 netmask 255.255.255.240; ✂️ e) ifconfig eth 0 192.168.0.1mask 255.255.255.224. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1837Q836071 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021No modelo de referência OSI (Open Systems Interconnection) de redes de computadores, é papel da Camada de Apresentação ✂️ a) renderizar no navegador do usuário páginas HTML e CSS, permitindo sua visualização. ✂️ b) realizar autenticação de usuário e refazer conexões perdidas, mantendo o contexto anterior. ✂️ c) prover conexões lógicas confiáveis usando uma camada subjacente não confiável de entrega de datagramas. ✂️ d) rotear pacotes de dados pela rede, encaminhando cada pacote por uma rota válida até que chegue a seu destino. ✂️ e) converter representações de dados entre diferentes formatos ou convenções de modo transparente à camada de aplicação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1838Q196583 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCMuitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em ✂️ a) informação de roteamento enviada pelo servidor, com o objetivo de otimizar o tempo de resposta no próximo acesso ao mesmo servidor. ✂️ b) trechos de código que são enviados ao computador do usuário, para serem executados no próximo acesso ao mesmo servidor. ✂️ c) trechos de código da página acessada, que são executados durante o período em que o navegador exibe a página. ✂️ d) informação enviada pelo servidor que hospeda a página, para ser reenviada pelo navegador no próximo acesso ao mesmo servidor. ✂️ e) informação referente ao computador onde é executado o navegador, que é enviada ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1839Q155377 | Redes de Computadores, Servidor Web, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCSobre o servidor web Apache 2.0 é INCORRETO afirmar: ✂️ a) Cada servidor Apache pode atender a apenas um website, não sendo permitido o virtual hosting. ✂️ b) O servidor HTTP Apache é configurado colocando- se diretivas em arquivos de configuração no formato texto. ✂️ c) O principal arquivo de configuração é usualmente chamado httpd.conf. Outros arquivos de configuração podem ser adicionados utilizandose a diretiva include. ✂️ d) O servidor Apache pode servir tanto o conteúdo estático quanto o dinâmico das páginas web. ✂️ e) As funcionalidades do Apache podem ser estendidas através de módulos compilados que podem ser acrescentados para atender a propósitos específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1840Q117236 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes de computadores recebeu uma demanda da área de suporte aos usuários de TI em função do suporte não ter conseguido identificar a causa de uma ocorrência técnica que indisponibilizou um sistema de aplicação. Segundo a ITIL v3, o Administrador de Redes irá proceder com o Gerenciamento de ✂️ a) Incidentes. ✂️ b) Requisições. ✂️ c) Mudanças. ✂️ d) Acessos. ✂️ e) Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1821Q258728 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCUma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente, ✂️ a) 3 e 255.255.255.224. ✂️ b) 2 e 255.255.255.192. ✂️ c) 4 e 255.255.255.240. ✂️ d) 1 e 255.255.255.128. ✂️ e) 5 e 255.255.255.248. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1822Q121790 | Redes de Computadores , Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCCEm uma estrutura de camadas, considere:I. Entre cada par de camadas adjacentes existe um protocolo. II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface. III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1823Q245195 | Redes de Computadores, Cabeamento, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação às redes de computadores, julgue os itens a seguir.Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1824Q246755 | Redes de Computadores, Padrão IEEE 802, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito dos padrões da família IEEE 802.11, julgue os itens aseguir.O protocolo 802.11a trabalha com frequências de 2,4 GHz; o 802.11b, com 5 GHz; e o 802.11g, com 2,4 GHz e 5 GHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1825Q121318 | Redes de Computadores , Criptografia, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSL utiliza? ✂️ a) Criptografia Simétrica. ✂️ b) CriptografiaAssimétrica. ✂️ c) Combinação de Criptografia Simétrica com Criptografia Assimétrica. ✂️ d) Combinação de sistema de chaves simétricas com criptografia de chave secreta. ✂️ e) Não utiliza criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1826Q265456 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO protocolo Frame Relay apresenta alto desempenho para as redes amplas (WAN), fazendo uso do esquema de circuitos virtuais. Há um campo no Frame Relay que identifica o circuito virtual. O campo mencionado é o ✂️ a) EA. ✂️ b) Flags. ✂️ c) FCS. ✂️ d) FECN. ✂️ e) DLCI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1827Q105462 | Redes de Computadores , Meios físicos de transmissão, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Com relação aos meios físicos de transmissão em redes decomputadores, julgue os itens de 81 a 85.As fibras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras multimodo são usadas em enlaces com distâncias maiores que as monomodo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1828Q109115 | Redes de Computadores , VPN, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com relação às tecnologias de redes de longa distância, julgue ositens seguintes.Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1829Q165959 | Redes de Computadores, DNS, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido como DNS ✂️ a) tunnelling. ✂️ b) spoofing. ✂️ c) hijacking. ✂️ d) nxdomain. ✂️ e) domain lock-up. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1830Q194149 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCEm redes wireless ✂️ a) o meio de transmissão pode ser otimizado quando o ponto de acesso é configurado para emular funções inteligentes de um wireless bridge. ✂️ b) cada estação, dentro da área de cobertura, recebe apenas seus respectivos pacotes e os transmite diretamente ao ponto de acesso. ✂️ c) o número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante e o firmware usado, mas não ultrapassando 30 clientes. ✂️ d) se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes. ✂️ e) múltiplos pontos de acesso, ao serem configurados com o mesmo SSID, formam uma única rede, e os clientes passam a automaticamente se conectar ao ponto de acesso que oferecer o melhor sinal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1831Q113528 | Redes de Computadores, Modelo OSI, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas camadas de enlace de dados e na camada física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1832Q245381 | Redes de Computadores, Servidor Web, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a servidores de aplicação, julgue os próximos itens.Alguns servidores de aplicação suportam a plataforma Java EE 6, como é o caso do GlassFish em sua versão mais recente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1833Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1834Q253132 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE SE, FCCNas redes sem fio, a Bluetooth é uma tecnologia ✂️ a) recomendada para uso exclusivo de periféricos de computadores portáteis. ✂️ b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexão com um computador central. ✂️ c) com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes distâncias. ✂️ d) de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou curtíssimas distâncias. ✂️ e) imune à propagação de spam, por utilizar um padrão de comunicação por rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1835Q120546 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOUm roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido? ✂️ a) U = [(X2-X1) + (Y2-Y1)] / (300 * 10ˆ6) * 8 ✂️ b) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 10ˆ6) ✂️ c) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 10ˆ8) ✂️ d) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 10ˆ6) ✂️ e) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 108) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1836Q120035 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando ✂️ a) ifconfig eth 192.168.0.1 netmask 255.255.255.240; ✂️ b) ifconfig eth 0 192.168.0.1 netmask 255.255.255.224; ✂️ c) ifconfig eth 0 192.168.0.1/28; ✂️ d) ifconfig eth 0 192.168.0.1 netmask 255.255.255.240; ✂️ e) ifconfig eth 0 192.168.0.1mask 255.255.255.224. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1837Q836071 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021No modelo de referência OSI (Open Systems Interconnection) de redes de computadores, é papel da Camada de Apresentação ✂️ a) renderizar no navegador do usuário páginas HTML e CSS, permitindo sua visualização. ✂️ b) realizar autenticação de usuário e refazer conexões perdidas, mantendo o contexto anterior. ✂️ c) prover conexões lógicas confiáveis usando uma camada subjacente não confiável de entrega de datagramas. ✂️ d) rotear pacotes de dados pela rede, encaminhando cada pacote por uma rota válida até que chegue a seu destino. ✂️ e) converter representações de dados entre diferentes formatos ou convenções de modo transparente à camada de aplicação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1838Q196583 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCMuitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em ✂️ a) informação de roteamento enviada pelo servidor, com o objetivo de otimizar o tempo de resposta no próximo acesso ao mesmo servidor. ✂️ b) trechos de código que são enviados ao computador do usuário, para serem executados no próximo acesso ao mesmo servidor. ✂️ c) trechos de código da página acessada, que são executados durante o período em que o navegador exibe a página. ✂️ d) informação enviada pelo servidor que hospeda a página, para ser reenviada pelo navegador no próximo acesso ao mesmo servidor. ✂️ e) informação referente ao computador onde é executado o navegador, que é enviada ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1839Q155377 | Redes de Computadores, Servidor Web, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCSobre o servidor web Apache 2.0 é INCORRETO afirmar: ✂️ a) Cada servidor Apache pode atender a apenas um website, não sendo permitido o virtual hosting. ✂️ b) O servidor HTTP Apache é configurado colocando- se diretivas em arquivos de configuração no formato texto. ✂️ c) O principal arquivo de configuração é usualmente chamado httpd.conf. Outros arquivos de configuração podem ser adicionados utilizandose a diretiva include. ✂️ d) O servidor Apache pode servir tanto o conteúdo estático quanto o dinâmico das páginas web. ✂️ e) As funcionalidades do Apache podem ser estendidas através de módulos compilados que podem ser acrescentados para atender a propósitos específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1840Q117236 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes de computadores recebeu uma demanda da área de suporte aos usuários de TI em função do suporte não ter conseguido identificar a causa de uma ocorrência técnica que indisponibilizou um sistema de aplicação. Segundo a ITIL v3, o Administrador de Redes irá proceder com o Gerenciamento de ✂️ a) Incidentes. ✂️ b) Requisições. ✂️ c) Mudanças. ✂️ d) Acessos. ✂️ e) Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro