Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2241Q115148 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os itens a seguir.Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2242Q710376 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Acerca dos equipamentos de rede de computadores, o padrão IEEE 802.3af descreve a tecnologia popularmente conhecida como PoE, a qual ✂️ a) permite a transmissão de dados wireless protegida por uma tecnologia de criptografia de chave assimétrica. ✂️ b) permite a conversão direta de cabos de fibra óptica em sinais gigabit Ethernet para a transmissão em host-post. ✂️ c) permite a utilização de bridge em redes hibridas, com cabeamento gigabit nos padrões Cat5 e Cat6. ✂️ d) permite, juntamente com os dados, o transporte de energia elétrica para alimentação dos dispositivos utilizando o próprio cabo de par trançado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2243Q265455 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCÉ correto afirmar: ✂️ a) Firewall é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). ✂️ b) IPS - Intrusion Prevention System ou sistema de prevenção de intrusos é uma rede de comunicações privada, normalmente utilizada por uma empresa ou um conjunto de empresas, construída sobre a infraestrutura de uma rede pública ou internet. ✂️ c) NAT - Network Address Translation ou Tradução de Endereços de Rede é um protocolo que faz a tradução dos endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede local ou interna tenha acesso à rede pública ou internet. ✂️ d) VPN - Virtual Private Network ou rede privada virtual é vista como uma extensão do firewall, e possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP, provendo políticas e regras para o tráfego de rede. ✂️ e) Malware é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2244Q148725 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere: I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas. III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2245Q263927 | Redes de Computadores, E mail, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCQuando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua ✂️ a) apenas um programa User Agent e um Message Access Agent. ✂️ b) apenas dois programas User Agent e dois pares de Message Transfer Agent (cliente e servidor). ✂️ c) apenas dois programas User Agent e um par de Message Transfer Agent (cliente e servidor). ✂️ d) apenas programas User Agent. ✂️ e) dois programas User Agent, dois pares de Message Transfer Agent (cliente e servidor) e um par de Message Access Agent (cliente e servidor). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2246Q119802 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOOs usuários de uma empresa reclamam que a Intranet está com problemas na apresentação de caracteres acentuados. Esse tipo de problema está relacionado ao(à) ✂️ a) tempo de sessão esgotado. ✂️ b) espaço em disco insuficiente. ✂️ c) sobrecarga de conexões. ✂️ d) compressão HTTPS. ✂️ e) configuração de charset. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2247Q120883 | Redes de Computadores , Cabeamento, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.A respeito de transmissão de informação, meios de transmissão eligações ao meio, julgue os itens subsequentes.Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2248Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de: ✂️ a) Apresentação e Aplicação. ✂️ b) Sessão e Apresentação. ✂️ c) Transporte e Sessão. ✂️ d) Rede e Transporte. ✂️ e) Enlace de Dados e Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2249Q166725 | Redes de Computadores, Arquiteturas de Rede, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2250Q688468 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. No TCP, o algoritmo de slow-start só é utilizado quando o round trip time (RTT) ultrapassa o limite de 15 milissegundos entre um pacote e outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2251Q168278 | Redes de Computadores, Arquitetura TCP IP, Auxiliar da Fiscalização Financeira, TCE SP, FCCCom relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em ✂️ a) II, III e IV. ✂️ b) I e II. ✂️ c) I, II e III. ✂️ d) I, III e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2252Q116822 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes precisa criar uma rede sem fio utilizando um padrão IEEE para suportar serviços de HDTV (High Definition Television) e VoD (Video on Demand) com velocidade nominal de transmissão próxima de 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, utilizando a modulação 64-QAM (Quadrature Amplitude Modulation) e canais de 40 MHz na banda de 5 GHz. Para conseguir o que deseja, o Administrador de Redes terá que utilizar o padrão ✂️ a) 802.11g ✂️ b) 802.11a ✂️ c) 802.11n ✂️ d) 802.11b ✂️ e) 802.11c Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2253Q153982 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCSobre redes backbones colapsadas, considere:I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. Está correto o que consta em ✂️ a) I e II, somente. ✂️ b) I e III, somente. ✂️ c) II e III, somente. ✂️ d) II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2254Q107684 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito das tecnologias de redes sem fio, julgue os próximositens.O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2255Q667312 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2256Q692414 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Durante o processo de configuração de uma rede sem fio, um item que necessariamente precisa ser configurado é o SSID. Pelo fato de poderem existir dezenas de redes sem fio em uma mesma localidade, o processo de configuração de um SSID deve ser conduzido com muita atenção, pois um SSID mal configurado pode implicar problemas de identificação para os usuários que utilizam a rede sem fio em questão. Marque a alternativa que explica a razão pela qual o administrador da rede sem fio deve configurar de forma correta um nome de SSID original para a sua rede. ✂️ a) Um nome de SSID original impede o acesso de qualquer dispositivo de rede que não tenha o mesmo SSID configurado, prevenindo, dessa maneira, a profusão de nomes idênticos. ✂️ b) Um nome de SSID original permite a compatibilidade entre os padrões de rede sem fio 802.11g e 802.11b. ✂️ c) Um nome de SSID original aumenta o alcance do sinal da rede sem fio. ✂️ d) Um nome de SSID original aumenta a taxa de transferência de dados da rede sem fio. ✂️ e) Um nome de SSID original aumenta a proteção contra invasões de dispositivos indesejados na rede sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2257Q167622 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAo usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um ✂️ a) Tracert para o endereço IP 255.255.255.0 na porta 21 receberá como retorno o status da rede para as comunicações estabelecidas pelo protocolo HTTP na porta 21. ✂️ b) IPCONFIG/ALL por um administrador da rede renova o endereço IP de todos os adaptadores com endereços concedidos pelo servidor DHCP. ✂️ c) Telnet para o endereço IP 127.0.0.1 na porta 80 receberá como retorno o endereço IP do Gateway que atende aos computadores da rede. ✂️ d) PING no endereço IP 255.255.255.255 retorna a tabela de rotas do computador na rede. ✂️ e) PING no endereço de auto-retorno (127.0.0.1) pode ser usado para verifi car se o TCP/IP está funcionando corretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2258Q117466 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2259Q99547 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca das camadas de enlace, redes e transporte, julgue os próximos itens. O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2260Q195547 | Redes de Computadores, Endereço IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.O ARP (address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards), a partir de endereços IP que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2241Q115148 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os itens a seguir.Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2242Q710376 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.Acerca dos equipamentos de rede de computadores, o padrão IEEE 802.3af descreve a tecnologia popularmente conhecida como PoE, a qual ✂️ a) permite a transmissão de dados wireless protegida por uma tecnologia de criptografia de chave assimétrica. ✂️ b) permite a conversão direta de cabos de fibra óptica em sinais gigabit Ethernet para a transmissão em host-post. ✂️ c) permite a utilização de bridge em redes hibridas, com cabeamento gigabit nos padrões Cat5 e Cat6. ✂️ d) permite, juntamente com os dados, o transporte de energia elétrica para alimentação dos dispositivos utilizando o próprio cabo de par trançado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2243Q265455 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCÉ correto afirmar: ✂️ a) Firewall é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). ✂️ b) IPS - Intrusion Prevention System ou sistema de prevenção de intrusos é uma rede de comunicações privada, normalmente utilizada por uma empresa ou um conjunto de empresas, construída sobre a infraestrutura de uma rede pública ou internet. ✂️ c) NAT - Network Address Translation ou Tradução de Endereços de Rede é um protocolo que faz a tradução dos endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede local ou interna tenha acesso à rede pública ou internet. ✂️ d) VPN - Virtual Private Network ou rede privada virtual é vista como uma extensão do firewall, e possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP, provendo políticas e regras para o tráfego de rede. ✂️ e) Malware é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2244Q148725 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere: I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas. III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2245Q263927 | Redes de Computadores, E mail, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCQuando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua ✂️ a) apenas um programa User Agent e um Message Access Agent. ✂️ b) apenas dois programas User Agent e dois pares de Message Transfer Agent (cliente e servidor). ✂️ c) apenas dois programas User Agent e um par de Message Transfer Agent (cliente e servidor). ✂️ d) apenas programas User Agent. ✂️ e) dois programas User Agent, dois pares de Message Transfer Agent (cliente e servidor) e um par de Message Access Agent (cliente e servidor). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2246Q119802 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOOs usuários de uma empresa reclamam que a Intranet está com problemas na apresentação de caracteres acentuados. Esse tipo de problema está relacionado ao(à) ✂️ a) tempo de sessão esgotado. ✂️ b) espaço em disco insuficiente. ✂️ c) sobrecarga de conexões. ✂️ d) compressão HTTPS. ✂️ e) configuração de charset. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2247Q120883 | Redes de Computadores , Cabeamento, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.A respeito de transmissão de informação, meios de transmissão eligações ao meio, julgue os itens subsequentes.Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2248Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de: ✂️ a) Apresentação e Aplicação. ✂️ b) Sessão e Apresentação. ✂️ c) Transporte e Sessão. ✂️ d) Rede e Transporte. ✂️ e) Enlace de Dados e Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2249Q166725 | Redes de Computadores, Arquiteturas de Rede, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2250Q688468 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. No TCP, o algoritmo de slow-start só é utilizado quando o round trip time (RTT) ultrapassa o limite de 15 milissegundos entre um pacote e outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2251Q168278 | Redes de Computadores, Arquitetura TCP IP, Auxiliar da Fiscalização Financeira, TCE SP, FCCCom relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em ✂️ a) II, III e IV. ✂️ b) I e II. ✂️ c) I, II e III. ✂️ d) I, III e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2252Q116822 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes precisa criar uma rede sem fio utilizando um padrão IEEE para suportar serviços de HDTV (High Definition Television) e VoD (Video on Demand) com velocidade nominal de transmissão próxima de 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, utilizando a modulação 64-QAM (Quadrature Amplitude Modulation) e canais de 40 MHz na banda de 5 GHz. Para conseguir o que deseja, o Administrador de Redes terá que utilizar o padrão ✂️ a) 802.11g ✂️ b) 802.11a ✂️ c) 802.11n ✂️ d) 802.11b ✂️ e) 802.11c Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2253Q153982 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCSobre redes backbones colapsadas, considere:I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. Está correto o que consta em ✂️ a) I e II, somente. ✂️ b) I e III, somente. ✂️ c) II e III, somente. ✂️ d) II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2254Q107684 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito das tecnologias de redes sem fio, julgue os próximositens.O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2255Q667312 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2256Q692414 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Durante o processo de configuração de uma rede sem fio, um item que necessariamente precisa ser configurado é o SSID. Pelo fato de poderem existir dezenas de redes sem fio em uma mesma localidade, o processo de configuração de um SSID deve ser conduzido com muita atenção, pois um SSID mal configurado pode implicar problemas de identificação para os usuários que utilizam a rede sem fio em questão. Marque a alternativa que explica a razão pela qual o administrador da rede sem fio deve configurar de forma correta um nome de SSID original para a sua rede. ✂️ a) Um nome de SSID original impede o acesso de qualquer dispositivo de rede que não tenha o mesmo SSID configurado, prevenindo, dessa maneira, a profusão de nomes idênticos. ✂️ b) Um nome de SSID original permite a compatibilidade entre os padrões de rede sem fio 802.11g e 802.11b. ✂️ c) Um nome de SSID original aumenta o alcance do sinal da rede sem fio. ✂️ d) Um nome de SSID original aumenta a taxa de transferência de dados da rede sem fio. ✂️ e) Um nome de SSID original aumenta a proteção contra invasões de dispositivos indesejados na rede sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2257Q167622 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAo usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um ✂️ a) Tracert para o endereço IP 255.255.255.0 na porta 21 receberá como retorno o status da rede para as comunicações estabelecidas pelo protocolo HTTP na porta 21. ✂️ b) IPCONFIG/ALL por um administrador da rede renova o endereço IP de todos os adaptadores com endereços concedidos pelo servidor DHCP. ✂️ c) Telnet para o endereço IP 127.0.0.1 na porta 80 receberá como retorno o endereço IP do Gateway que atende aos computadores da rede. ✂️ d) PING no endereço IP 255.255.255.255 retorna a tabela de rotas do computador na rede. ✂️ e) PING no endereço de auto-retorno (127.0.0.1) pode ser usado para verifi car se o TCP/IP está funcionando corretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2258Q117466 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2259Q99547 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca das camadas de enlace, redes e transporte, julgue os próximos itens. O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2260Q195547 | Redes de Computadores, Endereço IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.O ARP (address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards), a partir de endereços IP que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro