Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1941Q698904 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Uma empresa deseja criar uma rede para cada um de seus departamentos, sendo que cada rede possuirá uma determinada quantidade de computadores. Um Assistente de Informática da empresa sugeriu criar uma rede com IP Classe C com uma máscara de sub-rede igual a 255.255.255.224. Com essa sugestão, o número de departamentos que poderão ser atendidos e o número de computadores que cada departamento poderá possuir serão, respectivamente: ✂️ a) 4 e 32. ✂️ b) 4 e 64. ✂️ c) 8 e 32. ✂️ d) 8 e 64. ✂️ e) 16 e 16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1942Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1943Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo: ✂️ a) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. ✂️ b) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ c) Gerenciar a Equipe do Projeto da Área de Conhecimento de Gerenciamento dos Recursos Humanos do projeto. ✂️ d) Controlar as Comunicações da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ e) Controlar o envolvimento das partes interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1944Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCTendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, ✂️ a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. ✂️ b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. ✂️ c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. ✂️ d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. ✂️ e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1945Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1946Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGVEm um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados. Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada: ✂️ a) PRN ✂️ b) PRT ✂️ c) UNX ✂️ d) LPT ✂️ e) LPR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1947Q160895 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESAnalise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida. II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão. III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser. IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário. ✂️ a) I e III, somente; ✂️ b) II, somente; ✂️ c) II e III, somente; ✂️ d) III somente; ✂️ e) IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1948Q120995 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABQual tipo de mensagem BGP notifica aos roteadores pares queumdispositivo está ativo? ✂️ a) Open Message. ✂️ b) Update Message. ✂️ c) Notification Message. ✂️ d) Keep-alive. ✂️ e) Status Control. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1949Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCSegundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de ✂️ a) 10 m. ✂️ b) 50 m. ✂️ c) 90 m. ✂️ d) 150 m. ✂️ e) 200 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1950Q245420 | Redes de Computadores, AD Active Directory, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens consecutivos, a respeito de servidores de aplicaçãoe de arquivos.É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1951Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNa arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a ✂️ a) AaaS. ✂️ b) IaaS. ✂️ c) NaaS. ✂️ d) PaaS. ✂️ e) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1952Q836019 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1953Q112821 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAFO SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas ✂️ a) UDP 25 e TCP 80 ✂️ b) UDP 25 e UDP 110 ✂️ c) TCP 25 e TCP 110 ✂️ d) UDP 53 e UDP 80 ✂️ e) TCP 53 e TCP 80 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1954Q212674 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1955Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a ✂️ a) Camada de MAC com CSMA/CD ✂️ b) Camada de Rede com IP ✂️ c) Camada de Rede com TCP/IP ✂️ d) Camada de Transporte com TCP ✂️ e) Camada de Transporte com UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1956Q699343 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.Uma bridge não é capaz de verificar o endereço de destino de um frame e de decidir se ele deve ser encaminhado ou descartado, já que ela não realiza esse tipo de filtragem. Sua única função é expandir o sinal que recebe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1957Q263388 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a TCP/IP, julgue os itens subseqüentes.Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1958Q167665 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1959Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo. ✂️ a) UDP ✂️ b) Active Directory ✂️ c) DNS ✂️ d) DHCP ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1960Q699388 | Redes de Computadores, Técnico de Laboratório de Informática, IF RO, IBADE, 2019Texto associado. Um técnico de computadores precisa comprar um equipamento de rede que execute a transformação, por modulação ou por codificação, dos sinais emitidos por um computador. O equipamento adequado para essa situação é o: ✂️ a) HUB. ✂️ b) FIREWALL. ✂️ c) MAU. ✂️ d) MODEM. ✂️ e) PONTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1941Q698904 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Uma empresa deseja criar uma rede para cada um de seus departamentos, sendo que cada rede possuirá uma determinada quantidade de computadores. Um Assistente de Informática da empresa sugeriu criar uma rede com IP Classe C com uma máscara de sub-rede igual a 255.255.255.224. Com essa sugestão, o número de departamentos que poderão ser atendidos e o número de computadores que cada departamento poderá possuir serão, respectivamente: ✂️ a) 4 e 32. ✂️ b) 4 e 64. ✂️ c) 8 e 32. ✂️ d) 8 e 64. ✂️ e) 16 e 16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1942Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1943Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo: ✂️ a) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. ✂️ b) Planejar o Gerenciamento das Partes Interessadas da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ c) Gerenciar a Equipe do Projeto da Área de Conhecimento de Gerenciamento dos Recursos Humanos do projeto. ✂️ d) Controlar as Comunicações da Área de Conhecimento de Gerenciamento das Comunicações do projeto. ✂️ e) Controlar o envolvimento das partes interessadas da Área de Conhecimento de Gerenciamento das Partes Interessadas do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1944Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCCTendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, ✂️ a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. ✂️ b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. ✂️ c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. ✂️ d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. ✂️ e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1945Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1946Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGVEm um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados. Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada: ✂️ a) PRN ✂️ b) PRT ✂️ c) UNX ✂️ d) LPT ✂️ e) LPR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1947Q160895 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESAnalise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida. II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão. III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser. IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário. ✂️ a) I e III, somente; ✂️ b) II, somente; ✂️ c) II e III, somente; ✂️ d) III somente; ✂️ e) IV, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1948Q120995 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABQual tipo de mensagem BGP notifica aos roteadores pares queumdispositivo está ativo? ✂️ a) Open Message. ✂️ b) Update Message. ✂️ c) Notification Message. ✂️ d) Keep-alive. ✂️ e) Status Control. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1949Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCSegundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de ✂️ a) 10 m. ✂️ b) 50 m. ✂️ c) 90 m. ✂️ d) 150 m. ✂️ e) 200 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1950Q245420 | Redes de Computadores, AD Active Directory, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens consecutivos, a respeito de servidores de aplicaçãoe de arquivos.É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1951Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNa arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a ✂️ a) AaaS. ✂️ b) IaaS. ✂️ c) NaaS. ✂️ d) PaaS. ✂️ e) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1952Q836019 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1953Q112821 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAFO SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas ✂️ a) UDP 25 e TCP 80 ✂️ b) UDP 25 e UDP 110 ✂️ c) TCP 25 e TCP 110 ✂️ d) UDP 53 e UDP 80 ✂️ e) TCP 53 e TCP 80 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1954Q212674 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1955Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a ✂️ a) Camada de MAC com CSMA/CD ✂️ b) Camada de Rede com IP ✂️ c) Camada de Rede com TCP/IP ✂️ d) Camada de Transporte com TCP ✂️ e) Camada de Transporte com UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1956Q699343 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.Uma bridge não é capaz de verificar o endereço de destino de um frame e de decidir se ele deve ser encaminhado ou descartado, já que ela não realiza esse tipo de filtragem. Sua única função é expandir o sinal que recebe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1957Q263388 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a TCP/IP, julgue os itens subseqüentes.Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1958Q167665 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1959Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo. ✂️ a) UDP ✂️ b) Active Directory ✂️ c) DNS ✂️ d) DHCP ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1960Q699388 | Redes de Computadores, Técnico de Laboratório de Informática, IF RO, IBADE, 2019Texto associado. Um técnico de computadores precisa comprar um equipamento de rede que execute a transformação, por modulação ou por codificação, dos sinais emitidos por um computador. O equipamento adequado para essa situação é o: ✂️ a) HUB. ✂️ b) FIREWALL. ✂️ c) MAU. ✂️ d) MODEM. ✂️ e) PONTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro