Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2361Q674733 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Em uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários possam ser acessados de um único lugar. Com isso facilitando não só o controle, mas também a correção de problemas em caso de erros nos logins dos usuários ou nas suas permissões. Para tal, uma boa solução open-source seria a implementação do _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Samba ✂️ b) OpenLDAP ✂️ c) VirtualBox ✂️ d) Wine Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2362Q674482 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Quanto ao OpenLDAP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).( ) oferece autenticação de usuários através da sua base de dados centralizada.( ) é um serviço de diretório baseado no padrão X.500.( ) o OpenLDAP somente é possível de ser utilizado no Linux.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2363Q119751 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível superior. Nesse nível, existem os protocolos de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2364Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2365Q242925 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.A respeito de roteadores, switches, proxies, Internet e intranet,julgue os próximos itens.Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2366Q218611 | Redes de Computadores, E mail, Operador de Computador, CRF SC, IESESSão protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail: ✂️ a) tci/ip, pop3, smtp. ✂️ b) tcp/ip, send, pop3. ✂️ c) http, mail, send. ✂️ d) pop3, imap, smtp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2367Q121588 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa estrutura do quadro Frame Relay, os bits ocupados pelo DLCI são emnúmero de: ✂️ a) 12 ✂️ b) 8 ✂️ c) 6 ✂️ d) 10 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2368Q105726 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaNo Windows Server 2012, os CSVs (volumes compartilhados do cluster) podem fornecer armazenamento comum para máquinas virtuais clusterizadas, o que permite que vários nós do cluster acessem simultaneamente o mesmo sistema de arquivos NTFS sem impor restrições de hardware, tipo de arquivo ou estrutura de diretório; e ainda permitem que várias máquinas virtuais clusterizadas possam usar o mesmo LUN (número de unidade lógica). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2369Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2370Q263457 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2371Q114491 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O gerenciamento de capacidade é descrito no estágio de desenho de serviços, mas é referenciado na estratégia, na transição e na operação de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2372Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2373Q194132 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Acerca dos conceitos, das características e dos usos de protocolos,julgue os próximos itens.No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2374Q211566 | Redes de Computadores, Protocolo, Gerente de Segurança, MEC, FGVEm um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet. Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente. Esse protocolo é conhecido pela sigla: ✂️ a) PPP ✂️ b) POP ✂️ c) SMTP ✂️ d) QMAIL ✂️ e) BITNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2375Q691570 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para: ✂️ a) prevenir a invasão no sistema. ✂️ b) monitorar as modificações nos arquivos. ✂️ c) detectar invasão do sistema. ✂️ d) detectar intrusão no sistema. ✂️ e) esconder as informações no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2376Q233083 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RS, FCCStored-and-Forward é um método de encaminhamento de pacotes de utilização comum em ✂️ a) roteadores e switches. ✂️ b) switches e repetidores. ✂️ c) roteadores e bridges. ✂️ d) switches e hubs. ✂️ e) switches e bridges. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2377Q702090 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019Considere que um computador A pode se comunicar com um computador C usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP. Para esses processos receberem dados simultaneamente, é necessário um método de identificação dos diferentes processos. Na arquitetura TCP/IP, o identificador atribuído a um processo na camada de transporte é chamado de endereço ✂️ a) de processo. ✂️ b) lógico. ✂️ c) específico. ✂️ d) de porta. ✂️ e) físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2378Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação à inter-redes, considere:I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2379Q108212 | Redes de Computadores , AD Active Directory, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Nos itens de 121 a 127, são apresentadas informações adicionaisà situação hipotética acima, seguidas de uma assertiva a serjulgada.Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2380Q260794 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação ao conjunto de protocolos TCP/IP, considere: I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento. II. Conjunto de protocolos específicos integrados com protocolos de aplicações. III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino. IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados. As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente: ✂️ a) TCP; TCP/IP; TCP; IP ✂️ b) TCP; TCP; TCP/IP; IP ✂️ c) IP; TCP/IP; TCP; IP ✂️ d) TCP/IP; IP; TCP; IP ✂️ e) IP; TCP; IP; TCP/IP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2361Q674733 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Em uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários possam ser acessados de um único lugar. Com isso facilitando não só o controle, mas também a correção de problemas em caso de erros nos logins dos usuários ou nas suas permissões. Para tal, uma boa solução open-source seria a implementação do _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Samba ✂️ b) OpenLDAP ✂️ c) VirtualBox ✂️ d) Wine Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2362Q674482 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Quanto ao OpenLDAP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).( ) oferece autenticação de usuários através da sua base de dados centralizada.( ) é um serviço de diretório baseado no padrão X.500.( ) o OpenLDAP somente é possível de ser utilizado no Linux.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2363Q119751 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível superior. Nesse nível, existem os protocolos de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2364Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2365Q242925 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.A respeito de roteadores, switches, proxies, Internet e intranet,julgue os próximos itens.Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2366Q218611 | Redes de Computadores, E mail, Operador de Computador, CRF SC, IESESSão protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail: ✂️ a) tci/ip, pop3, smtp. ✂️ b) tcp/ip, send, pop3. ✂️ c) http, mail, send. ✂️ d) pop3, imap, smtp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2367Q121588 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa estrutura do quadro Frame Relay, os bits ocupados pelo DLCI são emnúmero de: ✂️ a) 12 ✂️ b) 8 ✂️ c) 6 ✂️ d) 10 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2368Q105726 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaNo Windows Server 2012, os CSVs (volumes compartilhados do cluster) podem fornecer armazenamento comum para máquinas virtuais clusterizadas, o que permite que vários nós do cluster acessem simultaneamente o mesmo sistema de arquivos NTFS sem impor restrições de hardware, tipo de arquivo ou estrutura de diretório; e ainda permitem que várias máquinas virtuais clusterizadas possam usar o mesmo LUN (número de unidade lógica). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2369Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2370Q263457 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2371Q114491 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O gerenciamento de capacidade é descrito no estágio de desenho de serviços, mas é referenciado na estratégia, na transição e na operação de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2372Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2373Q194132 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Acerca dos conceitos, das características e dos usos de protocolos,julgue os próximos itens.No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2374Q211566 | Redes de Computadores, Protocolo, Gerente de Segurança, MEC, FGVEm um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet. Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente. Esse protocolo é conhecido pela sigla: ✂️ a) PPP ✂️ b) POP ✂️ c) SMTP ✂️ d) QMAIL ✂️ e) BITNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2375Q691570 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para: ✂️ a) prevenir a invasão no sistema. ✂️ b) monitorar as modificações nos arquivos. ✂️ c) detectar invasão do sistema. ✂️ d) detectar intrusão no sistema. ✂️ e) esconder as informações no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2376Q233083 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RS, FCCStored-and-Forward é um método de encaminhamento de pacotes de utilização comum em ✂️ a) roteadores e switches. ✂️ b) switches e repetidores. ✂️ c) roteadores e bridges. ✂️ d) switches e hubs. ✂️ e) switches e bridges. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2377Q702090 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019Considere que um computador A pode se comunicar com um computador C usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP. Para esses processos receberem dados simultaneamente, é necessário um método de identificação dos diferentes processos. Na arquitetura TCP/IP, o identificador atribuído a um processo na camada de transporte é chamado de endereço ✂️ a) de processo. ✂️ b) lógico. ✂️ c) específico. ✂️ d) de porta. ✂️ e) físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2378Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação à inter-redes, considere:I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2379Q108212 | Redes de Computadores , AD Active Directory, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Nos itens de 121 a 127, são apresentadas informações adicionaisà situação hipotética acima, seguidas de uma assertiva a serjulgada.Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2380Q260794 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SE, FCCEm relação ao conjunto de protocolos TCP/IP, considere: I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento. II. Conjunto de protocolos específicos integrados com protocolos de aplicações. III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino. IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados. As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente: ✂️ a) TCP; TCP/IP; TCP; IP ✂️ b) TCP; TCP; TCP/IP; IP ✂️ c) IP; TCP/IP; TCP; IP ✂️ d) TCP/IP; IP; TCP; IP ✂️ e) IP; TCP; IP; TCP/IP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro