Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2021Q112298 | Redes de Computadores , Cabeamento, Analista de Informática Suporte Técnico, MPU, FCCCom relação às redes Gigabit Ethernet, analise:I. O padrão de rede Ethernet 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a tecnologia "long-wave laser"; isto quer dizer que, embora a transmissão seja a mesma (1 gigabit), esse padrão atinge distâncias maiores que os outros padrões 1000Base. II. A tecnologia de transmissão "short-wave laser" é uma derivação da tecnologia usada em CD-ROMs, que é a mesma tecnologia usada nos cabos de fibra ótica do padrão 1000BaseSX, o que o torna mais barato, apesar do sinal atingir distâncias menores. III. No padrão 1000SX com laseres de 62.5 microns e freqüência de 200MHz o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX.É correto o que consta APENAS em ✂️ a) I e III. ✂️ b) II e III. ✂️ c) I e II. ✂️ d) II. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2022Q245177 | Redes de Computadores, QoS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a definições e características relacionadas a QoS,julgue os itens subsequentes.O RSVP (resource reservation protocol) é um protocolo de roteamento que permite que seja feita a reserva de recursos de QoS e determina em quais enlaces essa reserva deve ser feita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2023Q257225 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCConsidere as seguintes características de protocolos de rede: I. Orientado a conexão. II. Não confiável a entrega de dados. III. Não fornece controle de fluxo. IV. Divide as mensagens enviadas em segmentos. V. Transmite mensagens em datagramas. VI. Reagrupa as mensagens na estação de destino. VII. Não verifica conexão antes de enviar a mensagem. VIII. Reenvia tudo o que não foi recebido. IX. Não reagrupa as mensagens de entrada. Pode-se considerar que: ✂️ a) II, III, IV e VI são características do protocolo UDP. ✂️ b) I, IV, VI e VIII são características do protocolo TCP. ✂️ c) I, III, V, VI e IX são características do protocolo UDP. ✂️ d) I, II, III, VII, VIII e IX são características do protocolo UDP. ✂️ e) I, III, V e VIII são características do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2024Q103124 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de QoS (quality of service) e roteamento multicast, julgueos itens a seguir. Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2025Q131797 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFO DNS é um protocolo da camada de ✂️ a) aplicação. ✂️ b) enlace. ✂️ c) interação. ✂️ d) transporte. ✂️ e) atualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2026Q118504 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, CEB, FUNIVERSAPara a transmissão de dados são utilizados vários tipos de sinais - elétricos, óticos ou de ondas eletromagnéticas - de acordo com o meio utilizado para a comunicação. Em sua maioria, esses sinais têm sido transmitidos na forma digital, em substituição a antigas técnicas de transmissão analógica. Assinale a alternativa que apresenta o tipo de transmissão que ainda há predominância de uso de sinais na forma analógica. ✂️ a) Backbones com links em fibra óptica ✂️ b) Transferência de dados entre memória e CPU ✂️ c) Comunicação em redes de computadores ✂️ d) Conexões de TV a cabo ✂️ e) Transmissão de rádio AM e FM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2027Q190962 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência ao LDAP, ao Apache e aos servidores de correioeletrônico, julgue os itens a seguir.Os comandos de configuração para sendmail distinguem o emprego de letras maiúsculas e minúsculas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2028Q847090 | Redes de Computadores, Arquiteturas de Rede, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2029Q847160 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2030Q163148 | Redes de Computadores, Arquitetura TCP IP, Auditor da Receita do Estado, SEAD AP, FGVAs redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas: ✂️ a) rede e transporte. ✂️ b) física e enlace. ✂️ c) aplicação e rede. ✂️ d) transporte e física. ✂️ e) enlace e aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2031Q149847 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCEm uma transmissão por meio de um sistema de comunicação, uma alteração da mensagem devido a respostas imperfeitas se trata de um efeito indesejado denominado ✂️ a) atenuação. ✂️ b) distorção. ✂️ c) interferência. ✂️ d) modulação. ✂️ e) ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2032Q169582 | Redes de Computadores, Arquitetura TCP IP, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIOEm uma rede com TCP/IP, qual dos seguintes itens deve ser verificado se a rede não for capaz de mapear o nome de um servidor do Microsoft Windows NT Sever 4.0, considerando instalação padrão em português, para o correspondente endereço IP? ✂️ a) DHCP ✂️ b) DNS ✂️ c) SNMP ✂️ d) TCP ✂️ e) WINS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2033Q246902 | Redes de Computadores, Gerência de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2034Q198270 | Redes de Computadores, Redes sem Fio, Analista, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2035Q690047 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie o que se afirma em relação à segurança de redes.I. Extensões das técnicas de soma de verificação (checksum) encontradas em protocolos de transportee de enlace podem ser utilizadas para prover autenticação de uma mensagem.II. O uso de firewalls localizados entre a rede de uma organização e a rede pública garante a integridadede uma mensagem.III. A utilização de técnicas de criptografia adequadas garante a confidencialidade de uma mensagem. Está correto apenas o que se afirma em ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2036Q111753 | Redes de Computadores , IRC, Analista de Finanças e Controle, CGU, ESAFO IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que ✂️ a) clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023. ✂️ b) toda comunicação IRC é feita pela porta 80, da mesma forma que o protocolo HTTP. ✂️ c) o DCC (Direct Client Connections) torna possível dois clientes IRC negociarem e estabelecerem uma conexão TCP diretamente entre eles, contornando todos os servidores, exceto para a conexão inicial. ✂️ d) o IRC é baseado tanto no UDP quanto no TCP. ✂️ e) clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2037Q847001 | Redes de Computadores, Redes Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP A execução desse comando ✂️ a) permite a passagem de pacotes usando o protocolo telnet. ✂️ b) acrescenta uma nova regra às existentes e bloqueia a porta 22. ✂️ c) encaminha o pacote da máquina firewall para um outra máquina na rede. ✂️ d) insere uma nova regra cujos pacotes com destino final são a própria máquina firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2038Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2039Q847060 | Redes de Computadores, Equipamentos de Redes, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2040Q121063 | Redes de Computadores , Server, Analista de Suporte, FINEP, CESGRANRIOO cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é ✂️ a) Node Minority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) Node e Disk Minority ✂️ e) No Majority: No Minority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2021Q112298 | Redes de Computadores , Cabeamento, Analista de Informática Suporte Técnico, MPU, FCCCom relação às redes Gigabit Ethernet, analise:I. O padrão de rede Ethernet 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a tecnologia "long-wave laser"; isto quer dizer que, embora a transmissão seja a mesma (1 gigabit), esse padrão atinge distâncias maiores que os outros padrões 1000Base. II. A tecnologia de transmissão "short-wave laser" é uma derivação da tecnologia usada em CD-ROMs, que é a mesma tecnologia usada nos cabos de fibra ótica do padrão 1000BaseSX, o que o torna mais barato, apesar do sinal atingir distâncias menores. III. No padrão 1000SX com laseres de 62.5 microns e freqüência de 200MHz o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX.É correto o que consta APENAS em ✂️ a) I e III. ✂️ b) II e III. ✂️ c) I e II. ✂️ d) II. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2022Q245177 | Redes de Computadores, QoS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a definições e características relacionadas a QoS,julgue os itens subsequentes.O RSVP (resource reservation protocol) é um protocolo de roteamento que permite que seja feita a reserva de recursos de QoS e determina em quais enlaces essa reserva deve ser feita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2023Q257225 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCConsidere as seguintes características de protocolos de rede: I. Orientado a conexão. II. Não confiável a entrega de dados. III. Não fornece controle de fluxo. IV. Divide as mensagens enviadas em segmentos. V. Transmite mensagens em datagramas. VI. Reagrupa as mensagens na estação de destino. VII. Não verifica conexão antes de enviar a mensagem. VIII. Reenvia tudo o que não foi recebido. IX. Não reagrupa as mensagens de entrada. Pode-se considerar que: ✂️ a) II, III, IV e VI são características do protocolo UDP. ✂️ b) I, IV, VI e VIII são características do protocolo TCP. ✂️ c) I, III, V, VI e IX são características do protocolo UDP. ✂️ d) I, II, III, VII, VIII e IX são características do protocolo UDP. ✂️ e) I, III, V e VIII são características do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2024Q103124 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de QoS (quality of service) e roteamento multicast, julgueos itens a seguir. Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2025Q131797 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFO DNS é um protocolo da camada de ✂️ a) aplicação. ✂️ b) enlace. ✂️ c) interação. ✂️ d) transporte. ✂️ e) atualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2026Q118504 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, CEB, FUNIVERSAPara a transmissão de dados são utilizados vários tipos de sinais - elétricos, óticos ou de ondas eletromagnéticas - de acordo com o meio utilizado para a comunicação. Em sua maioria, esses sinais têm sido transmitidos na forma digital, em substituição a antigas técnicas de transmissão analógica. Assinale a alternativa que apresenta o tipo de transmissão que ainda há predominância de uso de sinais na forma analógica. ✂️ a) Backbones com links em fibra óptica ✂️ b) Transferência de dados entre memória e CPU ✂️ c) Comunicação em redes de computadores ✂️ d) Conexões de TV a cabo ✂️ e) Transmissão de rádio AM e FM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2027Q190962 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência ao LDAP, ao Apache e aos servidores de correioeletrônico, julgue os itens a seguir.Os comandos de configuração para sendmail distinguem o emprego de letras maiúsculas e minúsculas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2028Q847090 | Redes de Computadores, Arquiteturas de Rede, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o item seguinte, relativos a redes de computadores. No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2029Q847160 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2030Q163148 | Redes de Computadores, Arquitetura TCP IP, Auditor da Receita do Estado, SEAD AP, FGVAs redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas: ✂️ a) rede e transporte. ✂️ b) física e enlace. ✂️ c) aplicação e rede. ✂️ d) transporte e física. ✂️ e) enlace e aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2031Q149847 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCEm uma transmissão por meio de um sistema de comunicação, uma alteração da mensagem devido a respostas imperfeitas se trata de um efeito indesejado denominado ✂️ a) atenuação. ✂️ b) distorção. ✂️ c) interferência. ✂️ d) modulação. ✂️ e) ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2032Q169582 | Redes de Computadores, Arquitetura TCP IP, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIOEm uma rede com TCP/IP, qual dos seguintes itens deve ser verificado se a rede não for capaz de mapear o nome de um servidor do Microsoft Windows NT Sever 4.0, considerando instalação padrão em português, para o correspondente endereço IP? ✂️ a) DHCP ✂️ b) DNS ✂️ c) SNMP ✂️ d) TCP ✂️ e) WINS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2033Q246902 | Redes de Computadores, Gerência de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2034Q198270 | Redes de Computadores, Redes sem Fio, Analista, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2035Q690047 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie o que se afirma em relação à segurança de redes.I. Extensões das técnicas de soma de verificação (checksum) encontradas em protocolos de transportee de enlace podem ser utilizadas para prover autenticação de uma mensagem.II. O uso de firewalls localizados entre a rede de uma organização e a rede pública garante a integridadede uma mensagem.III. A utilização de técnicas de criptografia adequadas garante a confidencialidade de uma mensagem. Está correto apenas o que se afirma em ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2036Q111753 | Redes de Computadores , IRC, Analista de Finanças e Controle, CGU, ESAFO IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que ✂️ a) clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023. ✂️ b) toda comunicação IRC é feita pela porta 80, da mesma forma que o protocolo HTTP. ✂️ c) o DCC (Direct Client Connections) torna possível dois clientes IRC negociarem e estabelecerem uma conexão TCP diretamente entre eles, contornando todos os servidores, exceto para a conexão inicial. ✂️ d) o IRC é baseado tanto no UDP quanto no TCP. ✂️ e) clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2037Q847001 | Redes de Computadores, Redes Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP A execução desse comando ✂️ a) permite a passagem de pacotes usando o protocolo telnet. ✂️ b) acrescenta uma nova regra às existentes e bloqueia a porta 22. ✂️ c) encaminha o pacote da máquina firewall para um outra máquina na rede. ✂️ d) insere uma nova regra cujos pacotes com destino final são a própria máquina firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2038Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2039Q847060 | Redes de Computadores, Equipamentos de Redes, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera. ✂️ a) Roteador - Camada Física. ✂️ b) Switch - Camada de Aplicação. ✂️ c) Bridge - Camada de Enlace de Dados. ✂️ d) Switch - Camada de Transporte. ✂️ e) Gateway - Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2040Q121063 | Redes de Computadores , Server, Analista de Suporte, FINEP, CESGRANRIOO cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é ✂️ a) Node Minority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) Node e Disk Minority ✂️ e) No Majority: No Minority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro