Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1881Q254080 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca das características de redeslocais sem fio.Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1882Q264337 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCInterceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a ✂️ a) configuração de firewall e DMZ (zona desmilitarizad. ✂️ b) configuração e aplicação de filtros no servidor. ✂️ c) autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). ✂️ d) codificação (criptografi dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. ✂️ e) aplicação de segurança física dos recursos de processamento e comunicação de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1883Q197010 | Redes de Computadores, Arquitetura TCP IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.No modelo TCP/IP, a comunicação entre pares de hosts com protocolos orientados à conexão, como o TCP e o DNS, e protocolos não confiáveis, como o UDP e o HTTP, ocorre na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1884Q105624 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de firewall, assinale a opção correta. ✂️ a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy. ✂️ b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos ✂️ c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP ✂️ d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia. ✂️ e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1885Q119720 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESConsidere a captura a seguir.IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25) IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100) Assinale a alternativa correta. ✂️ a) Um cliente está realizando 3 conexões diferentes com o servidor 8.8.8.8. ✂️ b) É possível ver um cliente solicitando os endereços, IPv4 e IPv6 de foo.bar, a um servidor DNS. ✂️ c) Com certeza, está sendo estabelecida uma conexão TCP. ✂️ d) Há, pelo menos, 2 servidores de rede, envolvidos na captura mostrada. ✂️ e) A máquina cliente 8.8.8.8 não consegue conexão com 192.168.1.180. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1886Q115895 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre segurança em redes sem fio, ✂️ a) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento. ✂️ b) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque. ✂️ c) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança. ✂️ d) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu. ✂️ e) o administrador deve monitorar apenas os padrões em uso no ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1887Q264130 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.A especificação da seqüência da cor de cabos ligados a um dispositivo RJ 45 influencia se o cabo a ser utilizado seria cross-over ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1888Q259794 | Redes de Computadores, Modelo OSI, Técnico Judiciário, TJ MG, FUMARCEm relação às camadas do modelo de referência OSI, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) A Camada de Enlace possui mecanismos de detecção e correção de erros. ( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino. ( ) A Camada de Transporte é responsável pelo gerenciamento de pacotes. ( ) A Camada de Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem executar uma operação crítica ao mesmo tempo.Assinale a opção com a sequência CORRETA. ✂️ a) F, F, V, V. ✂️ b) F, V, V, F. ✂️ c) V, V, V, F. ✂️ d) V, F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1889Q248028 | Redes de Computadores, VoIp, Técnico de Informática, MPE GO, FUNIVERSAAs redes de computadores, com sua evolução em termos de velocidade e qualidade, têm proporcionado o uso de novas aplicações, tais como voz e imagem. A aplicação de telefonia que utiliza a Internet como meio de transmissão é denominada ✂️ a) MPLS. ✂️ b) VoIP. ✂️ c) Telecom. ✂️ d) QoS. ✂️ e) CDMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1890Q117471 | Redes de Computadores, VoIp, Analista de Sistemas, IBGE, CESGRANRIO A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio? ✂️ a) G.711 ✂️ b) H.261 ✂️ c) H.245 ✂️ d) Q.931 ✂️ e) T.120 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1891Q161767 | Redes de Computadores, Protocolo, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESAnalise: I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH. II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança. III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia. IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos. São verdadeiras as afirmações: ✂️ a) I somente; ✂️ b) II e III, somente; ✂️ c) I e IV, somente; ✂️ d) I, II e IV, somente; ✂️ e) II e IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1892Q153833 | Redes de Computadores, Meios físicos de transmissão, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1893Q251369 | Redes de Computadores, Protocolo HTTP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPECom referência ao Hyper Text Transfer Protocol (HTTP) protocolo de aplicação utilizado para o tratamento de pedidos e respostas entre cliente e servidor na Internet e com o qual, normalmente, são desenvolvidas as aplicações para a Web , assinale a opção em que todas as expressões identificam métodos de requisição HTTP que devem ser implementados por um servidor HTTP 1.1 usado pelo cliente. ✂️ a) SOAP, WS, WSDL, UDDI ✂️ b) TCP, IP, NETBIOS, UDP, IPX ✂️ c) NFS, SMB, IPP, SMTP, POP3, IMAP,XMPP, SIP ✂️ d) SET, GET, CONSTRUCTOR, DESTRUCTOR ✂️ e) GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1894Q262909 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCEm relação aos modelos de referência OSI e TCP/IP, considere:I. A tecnologia de comutação de pacotes é presumida por ambos;II. A tecnologia de comutação de circuitos é presumida por ambos; III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.Está correto o que se afirma em ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1895Q258362 | Redes de Computadores, Endereço IP, Técnico Judiciário Operação de Computador, TRF 4a, FCCUtilizando o protocolo NAT, a comunicação entre as redes locais e a rede global (Internet) é estabelecida: ✂️ a) exceto para a faixa de endereços 192.168.0.0 até 192.168.255.255. ✂️ b) através da tradução do endereço IP de cada estação da rede local para o seu correspondente endereço IP válido na Internet. ✂️ c) exceto para a faixa de endereços 10.0.0.0 até 10.255.255.255. ✂️ d) exceto para a faixa de endereços 172.16.0.0 até 172.31.255.255. ✂️ e) através da tradução de endereços IP não-roteáveis em um ou mais endereços roteáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1896Q246101 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1897Q253783 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que diz respeito a tecnologias e padrões para interligação deredes locais e de longa distância, julgue os itens a seguir. A tecnologia frame relay é capaz de detectar erros na transmissão de dados, mas não os corrige. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1898Q262758 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCConsiderando a utilização de fibras óticas para a transmissão de dados por redes de computadores, elas podem operar em monomodo ou multimodo. Em relação ao multimodo, pode-se dizer que o monomodo ✂️ a) alcança maiores distâncias que o multimodo. ✂️ b) fornece banda de dados menor que o multimodo. ✂️ c) é mais barato para instalar que o multimodo. ✂️ d) utiliza fibra de maior diâmetro que o multimodo. ✂️ e) utiliza LED (Diodo Emissor de Luz) para a transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1899Q154732 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre as redes de armazenamento de dados com arquitetura Storage Area Network (SAN), é correto afirmar: ✂️ a) Apenas redes locais podem ser utilizadas nessa arquitetura. ✂️ b) Possibilitam conexões de alta velocidade entre os servidores e os dispositivos de armazenamento de dados, oferece suporte a longas distâncias, conexões ponto a ponto e habilidade de implementação de consolidação de armazenamento, compartilhamento de recursos e alta disponibilidade. ✂️ c) Não oferece suporte a longas distâncias. ✂️ d) O tipo de informação que trafega nesta rede é o arquivo. ✂️ e) Redes baseadas em Fibre Channel e Gigabit Ethernet com TCP/IP não podem ser utilizadas nessa arquitetura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1900Q198510 | Redes de Computadores, Arquitetura Ethernet, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens de 41 a 45.Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1881Q254080 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca das características de redeslocais sem fio.Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1882Q264337 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCInterceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a ✂️ a) configuração de firewall e DMZ (zona desmilitarizad. ✂️ b) configuração e aplicação de filtros no servidor. ✂️ c) autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). ✂️ d) codificação (criptografi dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. ✂️ e) aplicação de segurança física dos recursos de processamento e comunicação de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1883Q197010 | Redes de Computadores, Arquitetura TCP IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.No modelo TCP/IP, a comunicação entre pares de hosts com protocolos orientados à conexão, como o TCP e o DNS, e protocolos não confiáveis, como o UDP e o HTTP, ocorre na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1884Q105624 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de firewall, assinale a opção correta. ✂️ a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy. ✂️ b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos ✂️ c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP ✂️ d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia. ✂️ e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1885Q119720 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESConsidere a captura a seguir.IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25) IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100) Assinale a alternativa correta. ✂️ a) Um cliente está realizando 3 conexões diferentes com o servidor 8.8.8.8. ✂️ b) É possível ver um cliente solicitando os endereços, IPv4 e IPv6 de foo.bar, a um servidor DNS. ✂️ c) Com certeza, está sendo estabelecida uma conexão TCP. ✂️ d) Há, pelo menos, 2 servidores de rede, envolvidos na captura mostrada. ✂️ e) A máquina cliente 8.8.8.8 não consegue conexão com 192.168.1.180. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1886Q115895 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre segurança em redes sem fio, ✂️ a) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento. ✂️ b) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque. ✂️ c) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança. ✂️ d) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu. ✂️ e) o administrador deve monitorar apenas os padrões em uso no ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1887Q264130 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.A especificação da seqüência da cor de cabos ligados a um dispositivo RJ 45 influencia se o cabo a ser utilizado seria cross-over ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1888Q259794 | Redes de Computadores, Modelo OSI, Técnico Judiciário, TJ MG, FUMARCEm relação às camadas do modelo de referência OSI, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) A Camada de Enlace possui mecanismos de detecção e correção de erros. ( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino. ( ) A Camada de Transporte é responsável pelo gerenciamento de pacotes. ( ) A Camada de Apresentação realiza o gerenciamento de token, impedindo que duas partes tentem executar uma operação crítica ao mesmo tempo.Assinale a opção com a sequência CORRETA. ✂️ a) F, F, V, V. ✂️ b) F, V, V, F. ✂️ c) V, V, V, F. ✂️ d) V, F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1889Q248028 | Redes de Computadores, VoIp, Técnico de Informática, MPE GO, FUNIVERSAAs redes de computadores, com sua evolução em termos de velocidade e qualidade, têm proporcionado o uso de novas aplicações, tais como voz e imagem. A aplicação de telefonia que utiliza a Internet como meio de transmissão é denominada ✂️ a) MPLS. ✂️ b) VoIP. ✂️ c) Telecom. ✂️ d) QoS. ✂️ e) CDMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1890Q117471 | Redes de Computadores, VoIp, Analista de Sistemas, IBGE, CESGRANRIO A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio? ✂️ a) G.711 ✂️ b) H.261 ✂️ c) H.245 ✂️ d) Q.931 ✂️ e) T.120 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1891Q161767 | Redes de Computadores, Protocolo, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESAnalise: I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH. II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança. III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia. IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos. São verdadeiras as afirmações: ✂️ a) I somente; ✂️ b) II e III, somente; ✂️ c) I e IV, somente; ✂️ d) I, II e IV, somente; ✂️ e) II e IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1892Q153833 | Redes de Computadores, Meios físicos de transmissão, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1893Q251369 | Redes de Computadores, Protocolo HTTP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPECom referência ao Hyper Text Transfer Protocol (HTTP) protocolo de aplicação utilizado para o tratamento de pedidos e respostas entre cliente e servidor na Internet e com o qual, normalmente, são desenvolvidas as aplicações para a Web , assinale a opção em que todas as expressões identificam métodos de requisição HTTP que devem ser implementados por um servidor HTTP 1.1 usado pelo cliente. ✂️ a) SOAP, WS, WSDL, UDDI ✂️ b) TCP, IP, NETBIOS, UDP, IPX ✂️ c) NFS, SMB, IPP, SMTP, POP3, IMAP,XMPP, SIP ✂️ d) SET, GET, CONSTRUCTOR, DESTRUCTOR ✂️ e) GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1894Q262909 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCEm relação aos modelos de referência OSI e TCP/IP, considere:I. A tecnologia de comutação de pacotes é presumida por ambos;II. A tecnologia de comutação de circuitos é presumida por ambos; III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada;IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos.Está correto o que se afirma em ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1895Q258362 | Redes de Computadores, Endereço IP, Técnico Judiciário Operação de Computador, TRF 4a, FCCUtilizando o protocolo NAT, a comunicação entre as redes locais e a rede global (Internet) é estabelecida: ✂️ a) exceto para a faixa de endereços 192.168.0.0 até 192.168.255.255. ✂️ b) através da tradução do endereço IP de cada estação da rede local para o seu correspondente endereço IP válido na Internet. ✂️ c) exceto para a faixa de endereços 10.0.0.0 até 10.255.255.255. ✂️ d) exceto para a faixa de endereços 172.16.0.0 até 172.31.255.255. ✂️ e) através da tradução de endereços IP não-roteáveis em um ou mais endereços roteáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1896Q246101 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1897Q253783 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que diz respeito a tecnologias e padrões para interligação deredes locais e de longa distância, julgue os itens a seguir. A tecnologia frame relay é capaz de detectar erros na transmissão de dados, mas não os corrige. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1898Q262758 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCConsiderando a utilização de fibras óticas para a transmissão de dados por redes de computadores, elas podem operar em monomodo ou multimodo. Em relação ao multimodo, pode-se dizer que o monomodo ✂️ a) alcança maiores distâncias que o multimodo. ✂️ b) fornece banda de dados menor que o multimodo. ✂️ c) é mais barato para instalar que o multimodo. ✂️ d) utiliza fibra de maior diâmetro que o multimodo. ✂️ e) utiliza LED (Diodo Emissor de Luz) para a transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1899Q154732 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre as redes de armazenamento de dados com arquitetura Storage Area Network (SAN), é correto afirmar: ✂️ a) Apenas redes locais podem ser utilizadas nessa arquitetura. ✂️ b) Possibilitam conexões de alta velocidade entre os servidores e os dispositivos de armazenamento de dados, oferece suporte a longas distâncias, conexões ponto a ponto e habilidade de implementação de consolidação de armazenamento, compartilhamento de recursos e alta disponibilidade. ✂️ c) Não oferece suporte a longas distâncias. ✂️ d) O tipo de informação que trafega nesta rede é o arquivo. ✂️ e) Redes baseadas em Fibre Channel e Gigabit Ethernet com TCP/IP não podem ser utilizadas nessa arquitetura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1900Q198510 | Redes de Computadores, Arquitetura Ethernet, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens de 41 a 45.Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro