Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1921Q151894 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCCUm técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal ✂️ a) 3. ✂️ b) 8. ✂️ c) 10. ✂️ d) 11. ✂️ e) 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1922Q114783 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de segurança de redes de comunicação, julgue os itens que se seguem.O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1923Q121471 | Redes de Computadores , Redes Linux, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são: ✂️ a) LDAP e NIS. ✂️ b) LDAP e SMTP. ✂️ c) NIS e LDAP. ✂️ d) NIS e CIFS. ✂️ e) NIS e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1924Q246918 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a conceitos relacionados a firewall, julgue os itenssubsequentes.Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1925Q119701 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESSobre as redes de longo alcance, assinale a alternativa correta ✂️ a) É desejável o uso da topologia em barramento. ✂️ b) São redes de alta velocidade, pois é necessário vencer distâncias. ✂️ c) O protocolo X.25 é uma excelente alternativa, para a transmissão de voz em redes de longo alcance. ✂️ d) Normalmente é alta a taxa de erros. ✂️ e) São redes confáveis, uma vez que há grandes operadoras de telefonia envolvidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1926Q245399 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a conceitos relacionados a firewall, julgue os itenssubsequentes.O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1927Q117916 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ; ✂️ a) ARP ✂️ b) PING ✂️ c) ICMP ✂️ d) DNS ✂️ e) PROXY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1928Q115619 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes está utilizando, em uma rede IPv4, a máscara 255.255.255.240 classe B, que usa 12 bits para subrede. É correto concluir que se trata de uma máscara ✂️ a) /30 e que serão permitidos até 2 hosts por sub-rede. ✂️ b) /28 e que serão permitidos até 14 hosts por sub-rede. ✂️ c) /24 e que serão permitidos até 254 hosts por sub-rede. ✂️ d) /29 e que serão permitidos até 6 hosts por sub-rede. ✂️ e) /23 e que serão permitidos até 510 hosts por sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1929Q191655 | Redes de Computadores, Proxy, Agente da Fiscalização Financeira, TCE SP, FCCTipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor ✂️ a) Web. ✂️ b) Proxy. ✂️ c) de Dados. ✂️ d) de Acessos. ✂️ e) de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1930Q151753 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de tecnologias, protocolos eaplicações de redes de computadores.O controle de fluxo fim-a-fim do protocolo TCP (trasmission control protocol) utiliza o serviço de controle de fluxo ponto-a-ponto do protocolo IP (Internet protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1931Q121300 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO Sobre Alta Disponibilidade e Balanceamento de Carga, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Alta Disponibilidade é a garantia de que o sistema estará sempre à disposição quando o cliente o requisitar; II. Os termos Tolerância a falhas e Alta Disponibilidade podem ser empregados como sinônimos; III. Balanceamento de Carga é um software usado para escalar uma tarefa entre dois processadores; IV. Em Sistemas com Missão Crítica, é desejável implantar Alta Disponibilidade com Balanceamento de Carga. ✂️ a) Apenas III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II e IV. ✂️ e) Apenas I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1932Q113646 | Redes de Computadores, DNS, Analista de Finanças e Controle, CGU, ESAF Os servidores DNS (Domain Name System) contêm ✂️ a) o banco de dados do DNS com o mapeamento entre os domínios de acesso e o respectivo número APS. ✂️ b) o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo número IP. ✂️ c) os programas do DNS com a transformação dos nomes DNS em números no padrão IP-S. ✂️ d) o banco de operações do DNS com o mapeamento entre os usuários DNS e os mecanismos de suporte Active Device. ✂️ e) o banco de dados do DNS com as relações entre plug-ins DNS e o respectivo meio de acesso IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1933Q105204 | Redes de Computadores , Protocolo SNMP, Analista Administrativo Tecnologia da Informação, ANA, ESAFAnalise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações I e III são verdadeiras. ✂️ c) Apenas as afirmações II e III são verdadeiras. ✂️ d) As afirmações I, II e III são verdadeiras. ✂️ e) Nenhuma das afirmações é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1934Q116510 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCNa modelagem do processo a seguir usando BPMN 2.0, o responsável pelo desenho tinha por objetivo demonstrar que as atividadesA e B acontecem dentro de um subprocesso e apontar que D e E são ambos executados se a condição que os antecedefor verdadeira.Pelo propósito descrito, é correto afirmar que o diagrama está ✂️ a) correto na forma de representar o subprocesso que inclui A e B e incorreto na representação do encaminhamento para D e E. ✂️ b) correto na forma de representar o subprocesso que inclui A e B e correto na representação do encaminhamento para D e E. ✂️ c) incorreto na forma de representar o subprocesso que inclui A e B e incorreto na representação do encaminhamento para D e E. ✂️ d) incorreto na forma de representar o subprocesso que inclui A e B e correto na representação do encaminhamento para D e E. ✂️ e) correto na forma de representar o subprocesso que inclui A e B e incorreto na representação de C antes do encaminhamento para D e E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1935Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1936Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo: ✂️ a) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. ✂️ b) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ c) Gerenciar a Equipe do Projeto da Área de Conhecimento de Gerenciamento dos Recursos Humanos do projeto. ✂️ d) Controlar as Comunicações da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ e) Controlar o envolvimento das partes interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1937Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCTendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, ✂️ a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. ✂️ b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. ✂️ c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. ✂️ d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. ✂️ e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1938Q121437 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a redes TCP/IP e seus mecanismos de proteção, julgueos itens subsequentes.O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1939Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1940Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGVEm um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados. Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada: ✂️ a) PRN ✂️ b) PRT ✂️ c) UNX ✂️ d) LPT ✂️ e) LPR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1921Q151894 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCCUm técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal ✂️ a) 3. ✂️ b) 8. ✂️ c) 10. ✂️ d) 11. ✂️ e) 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1922Q114783 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de segurança de redes de comunicação, julgue os itens que se seguem.O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1923Q121471 | Redes de Computadores , Redes Linux, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOConsidere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são: ✂️ a) LDAP e NIS. ✂️ b) LDAP e SMTP. ✂️ c) NIS e LDAP. ✂️ d) NIS e CIFS. ✂️ e) NIS e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1924Q246918 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a conceitos relacionados a firewall, julgue os itenssubsequentes.Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1925Q119701 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESSobre as redes de longo alcance, assinale a alternativa correta ✂️ a) É desejável o uso da topologia em barramento. ✂️ b) São redes de alta velocidade, pois é necessário vencer distâncias. ✂️ c) O protocolo X.25 é uma excelente alternativa, para a transmissão de voz em redes de longo alcance. ✂️ d) Normalmente é alta a taxa de erros. ✂️ e) São redes confáveis, uma vez que há grandes operadoras de telefonia envolvidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1926Q245399 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto a conceitos relacionados a firewall, julgue os itenssubsequentes.O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1927Q117916 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ; ✂️ a) ARP ✂️ b) PING ✂️ c) ICMP ✂️ d) DNS ✂️ e) PROXY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1928Q115619 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes está utilizando, em uma rede IPv4, a máscara 255.255.255.240 classe B, que usa 12 bits para subrede. É correto concluir que se trata de uma máscara ✂️ a) /30 e que serão permitidos até 2 hosts por sub-rede. ✂️ b) /28 e que serão permitidos até 14 hosts por sub-rede. ✂️ c) /24 e que serão permitidos até 254 hosts por sub-rede. ✂️ d) /29 e que serão permitidos até 6 hosts por sub-rede. ✂️ e) /23 e que serão permitidos até 510 hosts por sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1929Q191655 | Redes de Computadores, Proxy, Agente da Fiscalização Financeira, TCE SP, FCCTipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor ✂️ a) Web. ✂️ b) Proxy. ✂️ c) de Dados. ✂️ d) de Acessos. ✂️ e) de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1930Q151753 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de tecnologias, protocolos eaplicações de redes de computadores.O controle de fluxo fim-a-fim do protocolo TCP (trasmission control protocol) utiliza o serviço de controle de fluxo ponto-a-ponto do protocolo IP (Internet protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1931Q121300 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO Sobre Alta Disponibilidade e Balanceamento de Carga, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Alta Disponibilidade é a garantia de que o sistema estará sempre à disposição quando o cliente o requisitar; II. Os termos Tolerância a falhas e Alta Disponibilidade podem ser empregados como sinônimos; III. Balanceamento de Carga é um software usado para escalar uma tarefa entre dois processadores; IV. Em Sistemas com Missão Crítica, é desejável implantar Alta Disponibilidade com Balanceamento de Carga. ✂️ a) Apenas III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II e IV. ✂️ e) Apenas I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1932Q113646 | Redes de Computadores, DNS, Analista de Finanças e Controle, CGU, ESAF Os servidores DNS (Domain Name System) contêm ✂️ a) o banco de dados do DNS com o mapeamento entre os domínios de acesso e o respectivo número APS. ✂️ b) o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo número IP. ✂️ c) os programas do DNS com a transformação dos nomes DNS em números no padrão IP-S. ✂️ d) o banco de operações do DNS com o mapeamento entre os usuários DNS e os mecanismos de suporte Active Device. ✂️ e) o banco de dados do DNS com as relações entre plug-ins DNS e o respectivo meio de acesso IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1933Q105204 | Redes de Computadores , Protocolo SNMP, Analista Administrativo Tecnologia da Informação, ANA, ESAFAnalise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações I e III são verdadeiras. ✂️ c) Apenas as afirmações II e III são verdadeiras. ✂️ d) As afirmações I, II e III são verdadeiras. ✂️ e) Nenhuma das afirmações é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1934Q116510 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCNa modelagem do processo a seguir usando BPMN 2.0, o responsável pelo desenho tinha por objetivo demonstrar que as atividadesA e B acontecem dentro de um subprocesso e apontar que D e E são ambos executados se a condição que os antecedefor verdadeira.Pelo propósito descrito, é correto afirmar que o diagrama está ✂️ a) correto na forma de representar o subprocesso que inclui A e B e incorreto na representação do encaminhamento para D e E. ✂️ b) correto na forma de representar o subprocesso que inclui A e B e correto na representação do encaminhamento para D e E. ✂️ c) incorreto na forma de representar o subprocesso que inclui A e B e incorreto na representação do encaminhamento para D e E. ✂️ d) incorreto na forma de representar o subprocesso que inclui A e B e correto na representação do encaminhamento para D e E. ✂️ e) correto na forma de representar o subprocesso que inclui A e B e incorreto na representação de C antes do encaminhamento para D e E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1935Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1936Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo: ✂️ a) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. ✂️ b) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ c) Gerenciar a Equipe do Projeto da Área de Conhecimento de Gerenciamento dos Recursos Humanos do projeto. ✂️ d) Controlar as Comunicações da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ e) Controlar o envolvimento das partes interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1937Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCTendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, ✂️ a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. ✂️ b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. ✂️ c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. ✂️ d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. ✂️ e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1938Q121437 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a redes TCP/IP e seus mecanismos de proteção, julgueos itens subsequentes.O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1939Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1940Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGVEm um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados. Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada: ✂️ a) PRN ✂️ b) PRT ✂️ c) UNX ✂️ d) LPT ✂️ e) LPR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro