Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1981Q191879 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCCSobre tipos de cabeamento de redes, considere: I. O cabo coaxial foi o primeiro tipo de cabeamento que surgiu no mercado. II. A vantagem do cabo do tipo par trançado, que pode ter transmissão tanto analógica quanto digital, é não ter interferências de ruídos (eletromagnéticos e rádio frequência). III. A transmissão de dados por fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) I. ✂️ e) II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1982Q121749 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação aos servidores de aplicação, todas as afrmativas a seguir estão corretas, EXCETO: ✂️ a) Um servidor Apache pode ser usado como servidor de aplicação PHP ou .Net, bastando para isso que os módulos adequados estejam instalados. ✂️ b) Na plataforma Microsoft, o servidor de aplicação é integrado ao sistema operacional que fornece a infraestrutura necessária para suportar as aplicações com o IIS, COM+ e Framework .Net. ✂️ c) Com a instalação dos módulos adequados, o lIS também pode ser confgurado para suportar JAVA EE5. ✂️ d) JBoss é um servidor de aplicação de código fonte aberto baseado na plataforma JEE implementado completamente na linguagem de programação Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1983Q194720 | Redes de Computadores, AD Active Directory, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCA tecnologia Microsoft Active Directory é um serviço de diretório que ✂️ a) oferece autenticação unificada de usuários para acesso aos recursos da rede, mas não oferece autenticação baseada no protocolo Kerberos. ✂️ b) oferece tanto autenticação unificada de usuários para acesso aos recursos da rede quanto autenticação baseada no protocolo Kerberos. ✂️ c) oferece autenticação baseada no protocolo Kerberos mas não oferece autenticação unificada de usuários para acesso aos recursos da rede. ✂️ d) não oferece sincronização de diretórios entre diferentes servidores. ✂️ e) oferece seus serviços por meio do armazenamento distribuído dos dados das aplicações. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1984Q119988 | Redes de Computadores, ATM, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACO ATM (Asynchronous Transfer Mode ) é uma tecnologia orientada para conexões de alta velocidade de rede e opera com quadros de tamanho fixo, chamados de células. Essas células têm comprimento de X bytes sendo Y bytes usados para o cabeçalho e Z bytes para os dados. Onde X ,Y e Z correspondem respectivamente aos valores: ✂️ a) 64, 8 e 56; ✂️ b) 53, 5 e 48; ✂️ c) 128, 8 e 120; ✂️ d) 48, 8 e 40; ✂️ e) 64, 16, 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1985Q133049 | Redes de Computadores, RAID, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado sistema de informação requer um banco de dados relacional OLTP com 1,5 TB de espaço livre em disco. Para facilitar a manutenção, os administradores do banco de dados solicitaram que fosse disponibilizado um único volume de disco. Adicionalmente, solicitaram que uma falha nesse único disco não ocasionasse a interrupção do sistema, nem a degradação significativa de seu desempenho. Considerando-se que 4 discos de 1 TB farão parte de um arranjo e que é importante alcançar bom desempenho nas operações de escrita, que nível de RAID é recomendado para essa situação? ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 1+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1986Q120253 | Redes de Computadores , DNS, Analista de Tecnologia da Informação Redes, IADESA respeito do serviço de Domain Name System (DNS), é correto afirmar que, entre os registros de recursos para IPv4, aquele que permite a criação de nomes alternativos é o registro ✂️ a) NS. ✂️ b) CNAME. ✂️ c) A. ✂️ d) MX. ✂️ e) SOA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1987Q247750 | Redes de Computadores, Modelo OSI, Técnico de Informática, SDS SC, CONSULPLANEm que camada do modelo OSI é utilizado o protocolo HTTP? ✂️ a) Sistema. ✂️ b) Transporte. ✂️ c) Enlace. ✂️ d) Aplicação. ✂️ e) Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1988Q121802 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOEm uma rede que utiliza Active Directory com servidores Windows Server 2008, descobriu-se que foram delegados, indevidamente, privilégios administrativos para vários usuários de uma OU. Essas delegações foram feitas sem autorização do CIO e foi decidido que essa OU deverá retornar a seu estado original. Qual procedimento deve ser realizado para que a OU retorne ao seu estado original? ✂️ a) Utilizar o comando dsacls informando o domínio e a OU com a opção /resetDefaultDACL. ✂️ b) Utilizar o comando dsquery com a opção de /DefaultAdmin. ✂️ c) Copiar a OU para outro domínio da mesma floresta. ✂️ d) Criar outro domínio e copiar a OU. ✂️ e) Apagar e criar novamente a conta administrador e o grupo administradores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1989Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1990Q156145 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que é apresentado o protocolo de sinalização para o transporte de voz sobre IP (VoIP). ✂️ a) IMAP ✂️ b) FTP ✂️ c) SMTP ✂️ d) SIP ✂️ e) Torrent Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1991Q265207 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.O uso de um protocolo de transporte diferente do TCP em uma aplicação TCP/IP implica que o controle de fluxo ficará sob responsabilidade do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1992Q247850 | Redes de Computadores, Arquitetura TCP IP, Técnico de Informática, SPTrans, VUNESPA camada em que o protocolo TCP se encaixa no modelo OSI é a de ✂️ a) enlace ✂️ b) aplicação ✂️ c) transporte ✂️ d) fisica ✂️ e) rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1993Q247348 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de servidores de correio eletrônico, de antivírus eantispams, julgue os itens subsequentes.O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1994Q119354 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, TCE AL, FCCNo modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas ✂️ a) Inter-Redes, de Aplicação e de Transporte. ✂️ b) Host/Rede, Inter-Redes e de Transporte. ✂️ c) Inter-Redes, Host/Rede e de Aplicação. ✂️ d) Inter-Redes, de Transporte e de Aplicação. ✂️ e) Host/Rede, de Transporte e de Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1995Q249917 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO Uma das vantagens das fibras ópticas em comparação com os condutores de cobre é o fato de apresentarem poucas perdas, permitindo a transmissão de dados a longas distâncias sem a necessidade de repetidores. Na implantação de redes Fast Ethernet, entre as opções de cabos listadas a seguir, o cabo de fibra óptica que permite a transmissão de dados a distâncias mais longas é o ✂️ a) 100BASE-TX ✂️ b) 100BASE-T2 ✂️ c) 100BASE-T4 ✂️ d) 100BASE-SX ✂️ e) 100BASE-BX Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1996Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização. II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade. III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1997Q234594 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.A respeito da arquitetura TCP/IP, julgue os itens que se seguem. TCP/IP é um protocolo não orientado à conexão, isto é, a comunicação não apresenta controles de envio e de recebimento de dados. Dessa forma, o remetente somente saberá se houve problema no envio dos dados quando receber mensagens de timeout como retorno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1998Q257136 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.A respeito de conceitos de estrutura de dados, pilhas e filas, julgue os itens subseqüentes.Em geral, em uma pilha só se admite ter acesso ao elemento localizado em seu topo. Isso se adapta perfeitamente à característica das seqüências em que só o primeiro componente é diretamente acessível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1999Q119409 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2000Q670600 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Atualmente, há duas versões do Internet Protocol (IP) em operação na Internet e em redes locais de todo o mundo, sendo elas as versões IPv4 e IPv6. Sobre o espaço de endereçamento de ambas as versões e sobre as classes de endereçamento do IPv4, assinale a alternativa INCORRETA. ✂️ a) Um endereço do protocolo IPv4 possui 32 bits, sendo geralmente escrito como quatro números decimais de 0 a 255, separados por ponto. Um exemplo de IPv4 é o endereço 192.168.1.100. ✂️ b) Ambas as versões suportam comunicação broadcast. No caso do IPv4, deve-se endereçar um pacote para o endereço 255.255.255.255 para efetuar o broadcast. No caso do IPv6, deve-se endereçar um pacote para o endereço FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF para efetuar o broadcast. ✂️ c) Um endereço do protocolo IPv6 possui 128 bits, sendo geralmente escrito como oito grupos de quatro dígitos hexadecimais, separados por dois-pontos. Blocos consecutivos de zeros podem ser suprimidos, utilizando-se “::” como representação. Um exemplo de IPv6 é o endereço 2001:0db8:85a3:0000:0000:0000:0000:7344, que também pode ser representado por 2001:0db8:85a3::7344. ✂️ d) Inicialmente, os endereços IPv4 eram organizados em classes de endereçamento, exemplificando as classes A, B e C. Os endereços que pertenciam à classe A tinham seu primeiro bit como 0 (zero); os endereços que pertenciam à classe B tinham dois primeiros bits 10 (um, zero); e os endereços que pertenciam à classe C tinham três primeiros bits 110 (um, um, zero). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1981Q191879 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCCSobre tipos de cabeamento de redes, considere: I. O cabo coaxial foi o primeiro tipo de cabeamento que surgiu no mercado. II. A vantagem do cabo do tipo par trançado, que pode ter transmissão tanto analógica quanto digital, é não ter interferências de ruídos (eletromagnéticos e rádio frequência). III. A transmissão de dados por fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) I. ✂️ e) II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1982Q121749 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação aos servidores de aplicação, todas as afrmativas a seguir estão corretas, EXCETO: ✂️ a) Um servidor Apache pode ser usado como servidor de aplicação PHP ou .Net, bastando para isso que os módulos adequados estejam instalados. ✂️ b) Na plataforma Microsoft, o servidor de aplicação é integrado ao sistema operacional que fornece a infraestrutura necessária para suportar as aplicações com o IIS, COM+ e Framework .Net. ✂️ c) Com a instalação dos módulos adequados, o lIS também pode ser confgurado para suportar JAVA EE5. ✂️ d) JBoss é um servidor de aplicação de código fonte aberto baseado na plataforma JEE implementado completamente na linguagem de programação Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1983Q194720 | Redes de Computadores, AD Active Directory, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCA tecnologia Microsoft Active Directory é um serviço de diretório que ✂️ a) oferece autenticação unificada de usuários para acesso aos recursos da rede, mas não oferece autenticação baseada no protocolo Kerberos. ✂️ b) oferece tanto autenticação unificada de usuários para acesso aos recursos da rede quanto autenticação baseada no protocolo Kerberos. ✂️ c) oferece autenticação baseada no protocolo Kerberos mas não oferece autenticação unificada de usuários para acesso aos recursos da rede. ✂️ d) não oferece sincronização de diretórios entre diferentes servidores. ✂️ e) oferece seus serviços por meio do armazenamento distribuído dos dados das aplicações. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1984Q119988 | Redes de Computadores, ATM, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACO ATM (Asynchronous Transfer Mode ) é uma tecnologia orientada para conexões de alta velocidade de rede e opera com quadros de tamanho fixo, chamados de células. Essas células têm comprimento de X bytes sendo Y bytes usados para o cabeçalho e Z bytes para os dados. Onde X ,Y e Z correspondem respectivamente aos valores: ✂️ a) 64, 8 e 56; ✂️ b) 53, 5 e 48; ✂️ c) 128, 8 e 120; ✂️ d) 48, 8 e 40; ✂️ e) 64, 16, 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1985Q133049 | Redes de Computadores, RAID, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado sistema de informação requer um banco de dados relacional OLTP com 1,5 TB de espaço livre em disco. Para facilitar a manutenção, os administradores do banco de dados solicitaram que fosse disponibilizado um único volume de disco. Adicionalmente, solicitaram que uma falha nesse único disco não ocasionasse a interrupção do sistema, nem a degradação significativa de seu desempenho. Considerando-se que 4 discos de 1 TB farão parte de um arranjo e que é importante alcançar bom desempenho nas operações de escrita, que nível de RAID é recomendado para essa situação? ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 1+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1986Q120253 | Redes de Computadores , DNS, Analista de Tecnologia da Informação Redes, IADESA respeito do serviço de Domain Name System (DNS), é correto afirmar que, entre os registros de recursos para IPv4, aquele que permite a criação de nomes alternativos é o registro ✂️ a) NS. ✂️ b) CNAME. ✂️ c) A. ✂️ d) MX. ✂️ e) SOA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1987Q247750 | Redes de Computadores, Modelo OSI, Técnico de Informática, SDS SC, CONSULPLANEm que camada do modelo OSI é utilizado o protocolo HTTP? ✂️ a) Sistema. ✂️ b) Transporte. ✂️ c) Enlace. ✂️ d) Aplicação. ✂️ e) Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1988Q121802 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOEm uma rede que utiliza Active Directory com servidores Windows Server 2008, descobriu-se que foram delegados, indevidamente, privilégios administrativos para vários usuários de uma OU. Essas delegações foram feitas sem autorização do CIO e foi decidido que essa OU deverá retornar a seu estado original. Qual procedimento deve ser realizado para que a OU retorne ao seu estado original? ✂️ a) Utilizar o comando dsacls informando o domínio e a OU com a opção /resetDefaultDACL. ✂️ b) Utilizar o comando dsquery com a opção de /DefaultAdmin. ✂️ c) Copiar a OU para outro domínio da mesma floresta. ✂️ d) Criar outro domínio e copiar a OU. ✂️ e) Apagar e criar novamente a conta administrador e o grupo administradores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1989Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1990Q156145 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que é apresentado o protocolo de sinalização para o transporte de voz sobre IP (VoIP). ✂️ a) IMAP ✂️ b) FTP ✂️ c) SMTP ✂️ d) SIP ✂️ e) Torrent Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1991Q265207 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.O uso de um protocolo de transporte diferente do TCP em uma aplicação TCP/IP implica que o controle de fluxo ficará sob responsabilidade do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1992Q247850 | Redes de Computadores, Arquitetura TCP IP, Técnico de Informática, SPTrans, VUNESPA camada em que o protocolo TCP se encaixa no modelo OSI é a de ✂️ a) enlace ✂️ b) aplicação ✂️ c) transporte ✂️ d) fisica ✂️ e) rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1993Q247348 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de servidores de correio eletrônico, de antivírus eantispams, julgue os itens subsequentes.O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1994Q119354 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, TCE AL, FCCNo modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas ✂️ a) Inter-Redes, de Aplicação e de Transporte. ✂️ b) Host/Rede, Inter-Redes e de Transporte. ✂️ c) Inter-Redes, Host/Rede e de Aplicação. ✂️ d) Inter-Redes, de Transporte e de Aplicação. ✂️ e) Host/Rede, de Transporte e de Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1995Q249917 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO Uma das vantagens das fibras ópticas em comparação com os condutores de cobre é o fato de apresentarem poucas perdas, permitindo a transmissão de dados a longas distâncias sem a necessidade de repetidores. Na implantação de redes Fast Ethernet, entre as opções de cabos listadas a seguir, o cabo de fibra óptica que permite a transmissão de dados a distâncias mais longas é o ✂️ a) 100BASE-TX ✂️ b) 100BASE-T2 ✂️ c) 100BASE-T4 ✂️ d) 100BASE-SX ✂️ e) 100BASE-BX Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1996Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização. II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade. III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1997Q234594 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.A respeito da arquitetura TCP/IP, julgue os itens que se seguem. TCP/IP é um protocolo não orientado à conexão, isto é, a comunicação não apresenta controles de envio e de recebimento de dados. Dessa forma, o remetente somente saberá se houve problema no envio dos dados quando receber mensagens de timeout como retorno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1998Q257136 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.A respeito de conceitos de estrutura de dados, pilhas e filas, julgue os itens subseqüentes.Em geral, em uma pilha só se admite ter acesso ao elemento localizado em seu topo. Isso se adapta perfeitamente à característica das seqüências em que só o primeiro componente é diretamente acessível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1999Q119409 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2000Q670600 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Atualmente, há duas versões do Internet Protocol (IP) em operação na Internet e em redes locais de todo o mundo, sendo elas as versões IPv4 e IPv6. Sobre o espaço de endereçamento de ambas as versões e sobre as classes de endereçamento do IPv4, assinale a alternativa INCORRETA. ✂️ a) Um endereço do protocolo IPv4 possui 32 bits, sendo geralmente escrito como quatro números decimais de 0 a 255, separados por ponto. Um exemplo de IPv4 é o endereço 192.168.1.100. ✂️ b) Ambas as versões suportam comunicação broadcast. No caso do IPv4, deve-se endereçar um pacote para o endereço 255.255.255.255 para efetuar o broadcast. No caso do IPv6, deve-se endereçar um pacote para o endereço FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF para efetuar o broadcast. ✂️ c) Um endereço do protocolo IPv6 possui 128 bits, sendo geralmente escrito como oito grupos de quatro dígitos hexadecimais, separados por dois-pontos. Blocos consecutivos de zeros podem ser suprimidos, utilizando-se “::” como representação. Um exemplo de IPv6 é o endereço 2001:0db8:85a3:0000:0000:0000:0000:7344, que também pode ser representado por 2001:0db8:85a3::7344. ✂️ d) Inicialmente, os endereços IPv4 eram organizados em classes de endereçamento, exemplificando as classes A, B e C. Os endereços que pertenciam à classe A tinham seu primeiro bit como 0 (zero); os endereços que pertenciam à classe B tinham dois primeiros bits 10 (um, zero); e os endereços que pertenciam à classe C tinham três primeiros bits 110 (um, um, zero). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro