Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2221Q114473 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2222Q166708 | Redes de Computadores, Arquitetura TCP IP, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Com relação à infraestrutura de tecnologia da informação, julgueos itens que se seguem.Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2223Q152888 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Em relação às técnicas de modulação e de multiplexação, que sãoempregadas para permitir a utilização mais eficaz dos meios decomunicação, julgue os itens seguintes.Uma das técnicas para aumentar a taxa de transmissão debits dos modems consiste em utilizar uma combinação dastécnicas de modulação por chaveamento em amplitude echaveamento em fase para transmitir múltiplos bits por baud. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2224Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGVNo que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária. Este recurso é conhecido por: ✂️ a) intruder bitlocker. ✂️ b) intruder blockout. ✂️ c) intruder unblock. ✂️ d) intruder lockout. ✂️ e) intruder unlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2225Q260159 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE AM, FCCO padrão Gigabit Ethernet, que atinge uma taxa de transmissão de 1000 megabits por meio de cabos de fibra óptica e que usa uma tecnologia de transmissão chamada short-wave laser, derivada da mesma tecnologia usada em CD-ROM com feixes de curta distância, denomina-se ✂️ a) 1000BaseFX. ✂️ b) 1000BaseTX. ✂️ c) 1000BaseLX. ✂️ d) 1000BaseCX. ✂️ e) 1000BaseSX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2226Q692558 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras. I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança. ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2227Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCEm um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos: ✂️ a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web. ✂️ b) Adotar políticas de acesso e log para e-mails recebidos/enviados. ✂️ c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho. ✂️ d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web. ✂️ e) Implementar antivírus e ferramenta anti-spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2228Q228723 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOA troca de estrutura de dados feita de forma abstrata, em conjunto com uma codificação padrão, possibilita a comunicação entre computadores com representações distintas de dados. A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de ✂️ a) transmissão ✂️ b) adaptação ✂️ c) apresentação ✂️ d) transformação ✂️ e) compatibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2229Q152437 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a transmissão de dados, julgue os itens a seguir. De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em Hz, nula. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2230Q116613 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ; ✂️ a) Transporte, Sessão, Aplicação, Apresentação, Físico, Enlace, Rede. ✂️ b) Aplicação, Apresentação, Sessão, Transporte, Rede, Físico, Enlace. ✂️ c) Aplicação, Transporte, Apresentação, Sessão, Enlace, Rede, Físico. ✂️ d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. ✂️ e) Enlace, Físico, Sessão, Transporte, Rede, Apresentação, Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2231Q229254 | Redes de Computadores, Topologias, Programador de Computador, Chesf, CONSULPLANConsiderando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______ ✂️ a) barramento /estrela /anel /anel /estrela. ✂️ b) estrela /anel /barramento /anel /estrela. ✂️ c) barramento /estrela /barramento /anel /estrela. ✂️ d) estrela /estrela /barramento /anel /estrela. ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2232Q115091 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.Implantação é uma atividade, dentro do estágio de liberação do ciclo de vida de serviços, responsável pela movimentação das modificações, pela instalação de novos softwares, ou até mesmo de hardwares, no ambiente de produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2233Q151449 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNa transmissão de dados por uma rede de computadores NÃO se trata de um efeito indesejado na rede: ✂️ a) atenuação. ✂️ b) distorção. ✂️ c) portadora. ✂️ d) interferência. ✂️ e) ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2234Q847257 | Redes de Computadores, Protocolo, Prefeitura de Bagé RS Informata, FUNDATEC, 2020Um protocolo do modelo Open System Interconnection (OSI), da International Organization for Standardization (ISO), que apresenta as seguintes características: (1) é utilizado para envio de mensagens de correio eletrônico, por meio da Internet, entre dois dispositivos computacionais distintos (emissor e receptor); (2) utiliza a porta lógica de comunicação TCP 465, para conexão criptografada com SSL; e (3) tem a função somente de envio de dados, sendo necessário, para a leitura dos dados enviados, o uso de um software cliente de e-mail com suporte ao protocolo de leitura POP ou IMAP. Nesse caso, pode-se afirmar que tais características referem-se ao seguinte protocolo: ✂️ a) SMTP. ✂️ b) DNS. ✂️ c) HTTP. ✂️ d) FTP. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2235Q847010 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2236Q197547 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2237Q847022 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020Qual das afirmações abaixo é verdadeira? I. O protocolo HTTPS é utilizado para transporte de páginas na internet e atua na camada de Internet do modelo TCP/IP. II. O protocolo TCP, presente na camada transporte, é utilizado para manter a confiabilidade da transmissão dos dados. III. O protocolo de transporte UDP é utilizado para conexões ponto-a-ponto. IV. O protocolo de roteamento RIP é utilizado no roteamento de pacotes baseado no algoritmo do estado do enlace. V. O protocolo de roteamento OSPF realiza o roteamento de pacotes baseado no algoritmo de vetor de distância. Assinale a alternativa CORRETA: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) IV. ✂️ e) V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2238Q150453 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2239Q113094 | Redes de Computadores , Meios físicos de transmissão, Analista de Finanças e Controle, CGU, ESAFA comunicação via comutação de circuitos envolve as fases de ✂️ a) autenticação do usuário, estabelecimento dos direitos de acesso desse usuário e transferência dos dados. Após a autenticação do usuário, um canal não dedicado é alocado, permitindo a transferência dos dados até que o usuário abandone a conexão. ✂️ b) identificação e autenticação do usuário, transferência dos dados e encerramento do processo. Após a autenticação do usuário, um canal é alocado e permanece dedicado a essa transmissão até o momento do encerramento do processo. ✂️ c) estabelecimento do circuito, transferência de informação e desconexão do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal é alocado e permanece dedicado a essa conexão até o momento da desconexão do circuito. ✂️ d) estabelecimento do circuito e transferência de informação. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal não dedicado é alocado, permitindo a transferência dos dados até que o usuário abandone a conexão. ✂️ e) estabelecimento do circuito, transferência de informação e desconexão do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal não dedicado é alocado, permitindo a transferência dos dados até o momento da desconexão do circuito ou até que o usuário abandone a conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2240Q119750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESObserve a figura a seguir. Com relação aos equipamentos de interconexão de redes e os conceitos de domínio de colisão e de broadcast é correto afirmar que os números que correspondem,respectivamente, ao total de domínios de colisão e de broadcast da figura apresentada são ✂️ a) 2 e 1. ✂️ b) 1 e 1. ✂️ c) 1 e 2. ✂️ d) 5 e 1. ✂️ e) 1 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2221Q114473 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2222Q166708 | Redes de Computadores, Arquitetura TCP IP, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Com relação à infraestrutura de tecnologia da informação, julgueos itens que se seguem.Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2223Q152888 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Em relação às técnicas de modulação e de multiplexação, que sãoempregadas para permitir a utilização mais eficaz dos meios decomunicação, julgue os itens seguintes.Uma das técnicas para aumentar a taxa de transmissão debits dos modems consiste em utilizar uma combinação dastécnicas de modulação por chaveamento em amplitude echaveamento em fase para transmitir múltiplos bits por baud. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2224Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGVNo que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária. Este recurso é conhecido por: ✂️ a) intruder bitlocker. ✂️ b) intruder blockout. ✂️ c) intruder unblock. ✂️ d) intruder lockout. ✂️ e) intruder unlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2225Q260159 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE AM, FCCO padrão Gigabit Ethernet, que atinge uma taxa de transmissão de 1000 megabits por meio de cabos de fibra óptica e que usa uma tecnologia de transmissão chamada short-wave laser, derivada da mesma tecnologia usada em CD-ROM com feixes de curta distância, denomina-se ✂️ a) 1000BaseFX. ✂️ b) 1000BaseTX. ✂️ c) 1000BaseLX. ✂️ d) 1000BaseCX. ✂️ e) 1000BaseSX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2226Q692558 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras. I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança. ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2227Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCEm um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos: ✂️ a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web. ✂️ b) Adotar políticas de acesso e log para e-mails recebidos/enviados. ✂️ c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho. ✂️ d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web. ✂️ e) Implementar antivírus e ferramenta anti-spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2228Q228723 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOA troca de estrutura de dados feita de forma abstrata, em conjunto com uma codificação padrão, possibilita a comunicação entre computadores com representações distintas de dados. A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de ✂️ a) transmissão ✂️ b) adaptação ✂️ c) apresentação ✂️ d) transformação ✂️ e) compatibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2229Q152437 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a transmissão de dados, julgue os itens a seguir. De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em Hz, nula. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2230Q116613 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ; ✂️ a) Transporte, Sessão, Aplicação, Apresentação, Físico, Enlace, Rede. ✂️ b) Aplicação, Apresentação, Sessão, Transporte, Rede, Físico, Enlace. ✂️ c) Aplicação, Transporte, Apresentação, Sessão, Enlace, Rede, Físico. ✂️ d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. ✂️ e) Enlace, Físico, Sessão, Transporte, Rede, Apresentação, Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2231Q229254 | Redes de Computadores, Topologias, Programador de Computador, Chesf, CONSULPLANConsiderando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______ ✂️ a) barramento /estrela /anel /anel /estrela. ✂️ b) estrela /anel /barramento /anel /estrela. ✂️ c) barramento /estrela /barramento /anel /estrela. ✂️ d) estrela /estrela /barramento /anel /estrela. ✂️ e) N.R.A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2232Q115091 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.Implantação é uma atividade, dentro do estágio de liberação do ciclo de vida de serviços, responsável pela movimentação das modificações, pela instalação de novos softwares, ou até mesmo de hardwares, no ambiente de produção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2233Q151449 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNa transmissão de dados por uma rede de computadores NÃO se trata de um efeito indesejado na rede: ✂️ a) atenuação. ✂️ b) distorção. ✂️ c) portadora. ✂️ d) interferência. ✂️ e) ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2234Q847257 | Redes de Computadores, Protocolo, Prefeitura de Bagé RS Informata, FUNDATEC, 2020Um protocolo do modelo Open System Interconnection (OSI), da International Organization for Standardization (ISO), que apresenta as seguintes características: (1) é utilizado para envio de mensagens de correio eletrônico, por meio da Internet, entre dois dispositivos computacionais distintos (emissor e receptor); (2) utiliza a porta lógica de comunicação TCP 465, para conexão criptografada com SSL; e (3) tem a função somente de envio de dados, sendo necessário, para a leitura dos dados enviados, o uso de um software cliente de e-mail com suporte ao protocolo de leitura POP ou IMAP. Nesse caso, pode-se afirmar que tais características referem-se ao seguinte protocolo: ✂️ a) SMTP. ✂️ b) DNS. ✂️ c) HTTP. ✂️ d) FTP. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2235Q847010 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico? ✂️ a) SNMP e POP-3. ✂️ b) SNMP e IMAP. ✂️ c) HTTPS e XMMP. ✂️ d) SMTP e XMMP. ✂️ e) SMTP e POP-3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2236Q197547 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2237Q847022 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020Qual das afirmações abaixo é verdadeira? I. O protocolo HTTPS é utilizado para transporte de páginas na internet e atua na camada de Internet do modelo TCP/IP. II. O protocolo TCP, presente na camada transporte, é utilizado para manter a confiabilidade da transmissão dos dados. III. O protocolo de transporte UDP é utilizado para conexões ponto-a-ponto. IV. O protocolo de roteamento RIP é utilizado no roteamento de pacotes baseado no algoritmo do estado do enlace. V. O protocolo de roteamento OSPF realiza o roteamento de pacotes baseado no algoritmo de vetor de distância. Assinale a alternativa CORRETA: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) IV. ✂️ e) V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2238Q150453 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2239Q113094 | Redes de Computadores , Meios físicos de transmissão, Analista de Finanças e Controle, CGU, ESAFA comunicação via comutação de circuitos envolve as fases de ✂️ a) autenticação do usuário, estabelecimento dos direitos de acesso desse usuário e transferência dos dados. Após a autenticação do usuário, um canal não dedicado é alocado, permitindo a transferência dos dados até que o usuário abandone a conexão. ✂️ b) identificação e autenticação do usuário, transferência dos dados e encerramento do processo. Após a autenticação do usuário, um canal é alocado e permanece dedicado a essa transmissão até o momento do encerramento do processo. ✂️ c) estabelecimento do circuito, transferência de informação e desconexão do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal é alocado e permanece dedicado a essa conexão até o momento da desconexão do circuito. ✂️ d) estabelecimento do circuito e transferência de informação. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal não dedicado é alocado, permitindo a transferência dos dados até que o usuário abandone a conexão. ✂️ e) estabelecimento do circuito, transferência de informação e desconexão do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estações é determinada e alocada e, para cada enlace, um canal não dedicado é alocado, permitindo a transferência dos dados até o momento da desconexão do circuito ou até que o usuário abandone a conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2240Q119750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESObserve a figura a seguir. Com relação aos equipamentos de interconexão de redes e os conceitos de domínio de colisão e de broadcast é correto afirmar que os números que correspondem,respectivamente, ao total de domínios de colisão e de broadcast da figura apresentada são ✂️ a) 2 e 1. ✂️ b) 1 e 1. ✂️ c) 1 e 2. ✂️ d) 5 e 1. ✂️ e) 1 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro