Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1901Q241006 | Redes de Computadores, Arquiteturas de Rede, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando as noções de rede de dados, julgue os itenssubsecutivos.Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características, tecnologias, velocidades de transmissão típicas e nichos de mercado, sendo as LANs e MANs redes comutadas e as WANs, não comutadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1902Q120195 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, MPE RN, FCCNo modelo de referência TCP/IP, a camada de transporte contém os protocolos ✂️ a) Ethernet e Bluetooth. ✂️ b) SMTP e POP3. ✂️ c) TCP e SMTP. ✂️ d) TCP e UDP. ✂️ e) TCP e IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1903Q262554 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter suacapacidade constante, sem repetidores, com até 300 metros de comprimento.III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou deradiofrequência.Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1904Q699297 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos. Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.a ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações). Assinale a alternativa que apresenta o equipamento de rede descrito no texto acima. ✂️ a) bridge ✂️ b) switche ✂️ c) modem ✂️ d) roteador ✂️ e) repetidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1905Q117686 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGVPara acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: ✂️ a) DHCP. ✂️ b) WINS. ✂️ c) SLIP. ✂️ d) DNS. ✂️ e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1906Q101823 | Redes de Computadores, VPN, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens seguintes, acerca de VPN e VPN-SSL.Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1907Q120260 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1908Q133590 | Redes de Computadores, Arquitetura TCP IP, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPETexto associado. O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6. Considerando essas informações, julgue os itens seguintes.Os dispositivos 1 e 7, se usados em uma rede TCP/IP, devem implementar protocolos de controle de congestionamento em redes, como BGP, EGP, RARP ou RIP, entre outros, o que não ocorre com os dispositivos 2 e 6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1909Q195286 | Redes de Computadores, Segurança de Redes, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1910Q247005 | Redes de Computadores, Protocolo LDAP, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Considerando o lightweight directory access protocol (LDAP),julgue os itens que se seguem.No LDAP, os dados são relacionados entre si por meio de uma estrutura hierárquica arborescente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1911Q243170 | Redes de Computadores, Arquitetura TCP IP, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando as noções de rede de dados, julgue os itenssubsecutivos.O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1912Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1913Q115198 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1914Q111904 | Redes de Computadores, Arquiteturas de Rede, Analista de Finanças e Controle, CGU, ESAF Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de ✂️ a) um Controlador Multiponto e de dois Processadores Multiponto. ✂️ b) dois Controladores Multiponto e de um Processador Multiponto. ✂️ c) dois Controladores Multiponto e de dois ou mais Processadores Multiponto. ✂️ d) um Controlador Multiponto e de zero ou mais Processadores Multiponto. ✂️ e) três Controladores Multiponto e de vários Processadores Multiponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1915Q700468 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão ✂️ a) aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits ✂️ b) manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo. ✂️ c) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame. ✂️ d) mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. ✂️ e) aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1916Q194368 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO Endereços no IPv4 são números de 32 bits. Na nova versão (IPv6), endereços são codificados com ✂️ a) 128 bits ✂️ b) 120 bits ✂️ c) 112 bits ✂️ d) 64 bits ✂️ e) 56 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1917Q119107 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CODENI RJ, MS CONCURSOSA arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada? ✂️ a) X.25. ✂️ b) Ethernet. ✂️ c) Token Ring. ✂️ d) IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1918Q121415 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCC O protocolo LDAP, integrado à Internet sobre o TCP/IP, significa ✂️ a) Lightweight Directory Access Protocol. ✂️ b) Lightness Directory Access Protocol. ✂️ c) Lightweight Data Access Protocol. ✂️ d) Lightness Data Access Protocol. ✂️ e) Lightweight Dynamic Access Protocol. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1919Q117324 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como ; ✂️ a) TRAP ✂️ b) MIB ✂️ c) COMMUNITY ✂️ d) IPDB ✂️ e) VIEW Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1920Q117075 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV No projeto de uma rede Ethernet no padrão 100-BaseFX, o meio físico que deve ser utilizado é : ✂️ a) cabo coaxial. ✂️ b) fibra ótica. ✂️ c) par trançado de 2 pares. ✂️ d) par trançado de 4 pares. ✂️ e) par trançado blindado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1901Q241006 | Redes de Computadores, Arquiteturas de Rede, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando as noções de rede de dados, julgue os itenssubsecutivos.Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características, tecnologias, velocidades de transmissão típicas e nichos de mercado, sendo as LANs e MANs redes comutadas e as WANs, não comutadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1902Q120195 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, MPE RN, FCCNo modelo de referência TCP/IP, a camada de transporte contém os protocolos ✂️ a) Ethernet e Bluetooth. ✂️ b) SMTP e POP3. ✂️ c) TCP e SMTP. ✂️ d) TCP e UDP. ✂️ e) TCP e IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1903Q262554 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter suacapacidade constante, sem repetidores, com até 300 metros de comprimento.III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou deradiofrequência.Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1904Q699297 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos. Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.a ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações). Assinale a alternativa que apresenta o equipamento de rede descrito no texto acima. ✂️ a) bridge ✂️ b) switche ✂️ c) modem ✂️ d) roteador ✂️ e) repetidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1905Q117686 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGVPara acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: ✂️ a) DHCP. ✂️ b) WINS. ✂️ c) SLIP. ✂️ d) DNS. ✂️ e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1906Q101823 | Redes de Computadores, VPN, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens seguintes, acerca de VPN e VPN-SSL.Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1907Q120260 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1908Q133590 | Redes de Computadores, Arquitetura TCP IP, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPETexto associado. O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6. Considerando essas informações, julgue os itens seguintes.Os dispositivos 1 e 7, se usados em uma rede TCP/IP, devem implementar protocolos de controle de congestionamento em redes, como BGP, EGP, RARP ou RIP, entre outros, o que não ocorre com os dispositivos 2 e 6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1909Q195286 | Redes de Computadores, Segurança de Redes, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1910Q247005 | Redes de Computadores, Protocolo LDAP, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Considerando o lightweight directory access protocol (LDAP),julgue os itens que se seguem.No LDAP, os dados são relacionados entre si por meio de uma estrutura hierárquica arborescente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1911Q243170 | Redes de Computadores, Arquitetura TCP IP, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando as noções de rede de dados, julgue os itenssubsecutivos.O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1912Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1913Q115198 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1914Q111904 | Redes de Computadores, Arquiteturas de Rede, Analista de Finanças e Controle, CGU, ESAF Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de ✂️ a) um Controlador Multiponto e de dois Processadores Multiponto. ✂️ b) dois Controladores Multiponto e de um Processador Multiponto. ✂️ c) dois Controladores Multiponto e de dois ou mais Processadores Multiponto. ✂️ d) um Controlador Multiponto e de zero ou mais Processadores Multiponto. ✂️ e) três Controladores Multiponto e de vários Processadores Multiponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1915Q700468 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão ✂️ a) aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits ✂️ b) manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo. ✂️ c) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame. ✂️ d) mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. ✂️ e) aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1916Q194368 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO Endereços no IPv4 são números de 32 bits. Na nova versão (IPv6), endereços são codificados com ✂️ a) 128 bits ✂️ b) 120 bits ✂️ c) 112 bits ✂️ d) 64 bits ✂️ e) 56 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1917Q119107 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CODENI RJ, MS CONCURSOSA arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada? ✂️ a) X.25. ✂️ b) Ethernet. ✂️ c) Token Ring. ✂️ d) IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1918Q121415 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCC O protocolo LDAP, integrado à Internet sobre o TCP/IP, significa ✂️ a) Lightweight Directory Access Protocol. ✂️ b) Lightness Directory Access Protocol. ✂️ c) Lightweight Data Access Protocol. ✂️ d) Lightness Data Access Protocol. ✂️ e) Lightweight Dynamic Access Protocol. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1919Q117324 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como ; ✂️ a) TRAP ✂️ b) MIB ✂️ c) COMMUNITY ✂️ d) IPDB ✂️ e) VIEW Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1920Q117075 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV No projeto de uma rede Ethernet no padrão 100-BaseFX, o meio físico que deve ser utilizado é : ✂️ a) cabo coaxial. ✂️ b) fibra ótica. ✂️ c) par trançado de 2 pares. ✂️ d) par trançado de 4 pares. ✂️ e) par trançado blindado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro