Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2141Q121808 | Redes de Computadores , Gerência de Redes, Analista de Suporte de Sistemas, Senado Federal, FGVMicrosoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:Essas ferramentas são conhecidas, respectivamente, como: ✂️ a) CCMSETUP.EXE e SMSMAN.MSI. ✂️ b) CCMSETUP.EXE e CLIENT.MSI. ✂️ c) MSCRIPT.EXE e CLIENT.MSI. ✂️ d) CAPINST.EXE e SMSMAN.MSI. ✂️ e) CAPINST.EXE e CLIENT.MSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2142Q231377 | Redes de Computadores, Equipamentos de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJAssinale o item que NÃO tem relação com switches nível 2: ✂️ a) uso da tecnologia store-and-forward; ✂️ b) alguns modelos possibilitam empilhamento; ✂️ c) uso do protocolo spanning tree para evitar loops; ✂️ d) uso de protocolo RIP para encaminhamento de pacotes; ✂️ e) realiza segmentação da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2143Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFFNo tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como: ✂️ a) senha de acesso; ✂️ b) grupo de usuários; ✂️ c) diretórios de arquivos; ✂️ d) atributos de arquivos; ✂️ e) atributos de diretórios de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2144Q191454 | Redes de Computadores, LDAP, Agente da Fiscalização Financeira, TCE SP, FCCOs tipos de operações do LDAP podem ser agrupadas em ✂️ a) 5 categorias. ✂️ b) 4 categorias. ✂️ c) 2 categorias. ✂️ d) 7 categorias. ✂️ e) 3 categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2145Q110823 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAlguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com ✂️ a) 0. ✂️ b) 1. ✂️ c) 9. ✂️ d) X. ✂️ e) F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2146Q251111 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCO TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de ✂️ a) Transporte. ✂️ b) Internet. ✂️ c) Aplicação. ✂️ d) Interface com a rede. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2147Q246035 | Redes de Computadores, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEEm uma arquitetura cliente-servidor, os clientes compartilham dos recursos gerenciados pelos servidores, os quais também podem, por sua vez, ser clientes de outros servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2148Q230943 | Redes de Computadores, RAID, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a estrutura de dados eorganização de arquivos. O sistema RAID 2 permite que se altere as características físicas dos discos rígidos em computadores que possuam mais de um disco rígido e que se faça, por exemplo, com que dois discos sejam vistos como um disco somente, sendo um o espelho do outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2149Q259132 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2150Q163660 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes). ✂️ a) Em protocolos nos quais deve ser observado um limite mínimo de tamanho para o quadro de dados, insere bytes ao final do quadro de modo a atingir o tamanho mínimo requerido pelo protocolo. ✂️ b) Em protocolos nos quais é necessário manter uma determinada paridade nos bits do quadro, insere bytes adicionais ao final do quadro com o intuito de fazer com que o quadro apresente a paridade exigida. ✂️ c) Na eventualidade de uma colisão ser detectada no meio de transmissão, envia uma sequência de bits através da rede de modo a reforçar o sinal e fazer com que os demais nós identifiquem que uma colisão ocorreu. ✂️ d) Em protocolos que utilizam um byte padrão para delimitar o início e/ou fim de quadro, ocorrências desse delimitador dentro do campo de dados do quadro são precedidas por um byte de controle, indicando que o byte que segue não deve ser interpretado como um delimitador. ✂️ e) Técnica usada por um nó ao iniciar uma transmissão pela rede, que consiste em enviar uma sequência de bytes compostos por bits 0 e 1 alternados, com o intuito de permitir que o(s) nó(s) receptor(es) sincronizem sua velocidade de recepção com a velocidade de envio do nó transmissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2151Q104807 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaO Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2152Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave ✂️ a) Assíncrona. ✂️ b) Síncrona. ✂️ c) Simétrica. ✂️ d) Privada. ✂️ e) Pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2153Q710254 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria: ✂️ a) Cat-6 ✂️ b) Cat-5e ✂️ c) Cat-5 ✂️ d) Cat-6a ✂️ e) Cat-7g Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2154Q120449 | Redes de Computadores , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Os protocolos TCP e IP são considerados os mais importantes da Internet.Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2155Q685978 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.” ✂️ a) ping ✂️ b) netstat ✂️ c) ipconfig ✂️ d) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2156Q195228 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.Entre outros, são exemplos de protocolos de aplicação: o file transfer protocol (FTP), o trivial file transfer protocol (TFTP), o simple mail transfer protocol (SMTP) e o hypertext transfer protocol (HTTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2157Q114353 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.No gerenciamento de disponibilidade, existem várias métricas, tais como o tempo médio para reparar (MTTR), o tempo médio entre incidentes do sistema (MTBSI) e o tempo médio para restaurar o serviço (MTRS). O MTTR é sempre menor que o MTBSI e este é sempre maior que o MTRS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2158Q681147 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Dentre as vantagens e desvantagens de se criar uma rede WiFi separada para acesso de convidados no ambiente corporativo, está ✂️ a) na menor complexidade no acesso à rede, pois a rede de convidados deve sempre ser configurada sem senha. ✂️ b) na menor segurança aos usuários, pois a baixa segurança desse tipo de rede a torna mais suscetível a prática de sniffing. ✂️ c) no menor controle dos acessos, pois se torna necessária a utilização de um captive portal para identificar o usuário por meio do navegador. ✂️ d) na maior velocidade no acesso à Internet, pois garante que cada usuário esteja utilizando um canal de comunicação exclusivo. ✂️ e) na maior segurança à rede, pois se torna possível restringir o acesso a redes e dispositivos de uso interno da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2159Q111554 | Redes de Computadores , Arquiteturas de Rede, Analista de Informática Suporte Técnico, MPU, FCCNo que toca à norma EIA/TIA 568, considere:I. O subsistema Sala de Equipamentos é considerado distinto do subsistema Armário de Telecomunicações devido à natureza ou à complexidade dos equipamentos que contêm. Qualquer uma ou todas as funções de um Armário de Telecomunicações podem ser atendidas por uma Sala de Equipamentos. II. São requisitos definidos pelo subsistema de Cabeação Backbone: a topologia em estrela, a limitação a dois níveis hierárquicos de conectores de cruzamento (cross-connect) e 20 metros de comprimento máximo para os cabos que unem os cross-connect. III. Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance da cabeação depende da aplicação, sendo que, em UTP, categoria 5, a distância de 90 metros para dados é aplicada para largura de banda de 20 a 100 MHz.É correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2160Q99534 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes. NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2141Q121808 | Redes de Computadores , Gerência de Redes, Analista de Suporte de Sistemas, Senado Federal, FGVMicrosoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:Essas ferramentas são conhecidas, respectivamente, como: ✂️ a) CCMSETUP.EXE e SMSMAN.MSI. ✂️ b) CCMSETUP.EXE e CLIENT.MSI. ✂️ c) MSCRIPT.EXE e CLIENT.MSI. ✂️ d) CAPINST.EXE e SMSMAN.MSI. ✂️ e) CAPINST.EXE e CLIENT.MSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2142Q231377 | Redes de Computadores, Equipamentos de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJAssinale o item que NÃO tem relação com switches nível 2: ✂️ a) uso da tecnologia store-and-forward; ✂️ b) alguns modelos possibilitam empilhamento; ✂️ c) uso do protocolo spanning tree para evitar loops; ✂️ d) uso de protocolo RIP para encaminhamento de pacotes; ✂️ e) realiza segmentação da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2143Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFFNo tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como: ✂️ a) senha de acesso; ✂️ b) grupo de usuários; ✂️ c) diretórios de arquivos; ✂️ d) atributos de arquivos; ✂️ e) atributos de diretórios de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2144Q191454 | Redes de Computadores, LDAP, Agente da Fiscalização Financeira, TCE SP, FCCOs tipos de operações do LDAP podem ser agrupadas em ✂️ a) 5 categorias. ✂️ b) 4 categorias. ✂️ c) 2 categorias. ✂️ d) 7 categorias. ✂️ e) 3 categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2145Q110823 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAlguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com ✂️ a) 0. ✂️ b) 1. ✂️ c) 9. ✂️ d) X. ✂️ e) F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2146Q251111 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCCO TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de ✂️ a) Transporte. ✂️ b) Internet. ✂️ c) Aplicação. ✂️ d) Interface com a rede. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2147Q246035 | Redes de Computadores, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEEm uma arquitetura cliente-servidor, os clientes compartilham dos recursos gerenciados pelos servidores, os quais também podem, por sua vez, ser clientes de outros servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2148Q230943 | Redes de Computadores, RAID, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a estrutura de dados eorganização de arquivos. O sistema RAID 2 permite que se altere as características físicas dos discos rígidos em computadores que possuam mais de um disco rígido e que se faça, por exemplo, com que dois discos sejam vistos como um disco somente, sendo um o espelho do outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2149Q259132 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2150Q163660 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes). ✂️ a) Em protocolos nos quais deve ser observado um limite mínimo de tamanho para o quadro de dados, insere bytes ao final do quadro de modo a atingir o tamanho mínimo requerido pelo protocolo. ✂️ b) Em protocolos nos quais é necessário manter uma determinada paridade nos bits do quadro, insere bytes adicionais ao final do quadro com o intuito de fazer com que o quadro apresente a paridade exigida. ✂️ c) Na eventualidade de uma colisão ser detectada no meio de transmissão, envia uma sequência de bits através da rede de modo a reforçar o sinal e fazer com que os demais nós identifiquem que uma colisão ocorreu. ✂️ d) Em protocolos que utilizam um byte padrão para delimitar o início e/ou fim de quadro, ocorrências desse delimitador dentro do campo de dados do quadro são precedidas por um byte de controle, indicando que o byte que segue não deve ser interpretado como um delimitador. ✂️ e) Técnica usada por um nó ao iniciar uma transmissão pela rede, que consiste em enviar uma sequência de bytes compostos por bits 0 e 1 alternados, com o intuito de permitir que o(s) nó(s) receptor(es) sincronizem sua velocidade de recepção com a velocidade de envio do nó transmissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2151Q104807 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaO Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2152Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave ✂️ a) Assíncrona. ✂️ b) Síncrona. ✂️ c) Simétrica. ✂️ d) Privada. ✂️ e) Pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2153Q710254 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria: ✂️ a) Cat-6 ✂️ b) Cat-5e ✂️ c) Cat-5 ✂️ d) Cat-6a ✂️ e) Cat-7g Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2154Q120449 | Redes de Computadores , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Os protocolos TCP e IP são considerados os mais importantes da Internet.Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2155Q685978 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.” ✂️ a) ping ✂️ b) netstat ✂️ c) ipconfig ✂️ d) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2156Q195228 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.Entre outros, são exemplos de protocolos de aplicação: o file transfer protocol (FTP), o trivial file transfer protocol (TFTP), o simple mail transfer protocol (SMTP) e o hypertext transfer protocol (HTTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2157Q114353 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.No gerenciamento de disponibilidade, existem várias métricas, tais como o tempo médio para reparar (MTTR), o tempo médio entre incidentes do sistema (MTBSI) e o tempo médio para restaurar o serviço (MTRS). O MTTR é sempre menor que o MTBSI e este é sempre maior que o MTRS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2158Q681147 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Dentre as vantagens e desvantagens de se criar uma rede WiFi separada para acesso de convidados no ambiente corporativo, está ✂️ a) na menor complexidade no acesso à rede, pois a rede de convidados deve sempre ser configurada sem senha. ✂️ b) na menor segurança aos usuários, pois a baixa segurança desse tipo de rede a torna mais suscetível a prática de sniffing. ✂️ c) no menor controle dos acessos, pois se torna necessária a utilização de um captive portal para identificar o usuário por meio do navegador. ✂️ d) na maior velocidade no acesso à Internet, pois garante que cada usuário esteja utilizando um canal de comunicação exclusivo. ✂️ e) na maior segurança à rede, pois se torna possível restringir o acesso a redes e dispositivos de uso interno da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2159Q111554 | Redes de Computadores , Arquiteturas de Rede, Analista de Informática Suporte Técnico, MPU, FCCNo que toca à norma EIA/TIA 568, considere:I. O subsistema Sala de Equipamentos é considerado distinto do subsistema Armário de Telecomunicações devido à natureza ou à complexidade dos equipamentos que contêm. Qualquer uma ou todas as funções de um Armário de Telecomunicações podem ser atendidas por uma Sala de Equipamentos. II. São requisitos definidos pelo subsistema de Cabeação Backbone: a topologia em estrela, a limitação a dois níveis hierárquicos de conectores de cruzamento (cross-connect) e 20 metros de comprimento máximo para os cabos que unem os cross-connect. III. Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance da cabeação depende da aplicação, sendo que, em UTP, categoria 5, a distância de 90 metros para dados é aplicada para largura de banda de 20 a 100 MHz.É correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2160Q99534 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes. NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro