Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2441Q262761 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA arquitetura TCP/IP dispõe de um conjunto de protocolos para comunicação entre computadores em rede. Com relação a esses protocolos, está correto afirmar que: ✂️ a) o RARP é um protocolo específico para resolução de endereços que localiza o número MAC por meio do número de IP de um computador; ✂️ b) as estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas por intermédio do ICMP; ✂️ c) notificações SNMP são enviadas automaticamente quando um pacote IP não consegue chegar ao seu destino ou o gateway não consegue retransmitir os pacotes na frequência adequada; ✂️ d) o UDP implementa uma série de estruturas de controle para assegurar que o pacote IP chegue ao destinatário; ✂️ e) o NFS tem por função auxiliar na transparência da identificação de endereços IPs, inclusive endereços na Internet, para os usuários locais de um sistema computacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2442Q121731 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACO protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são: ✂️ a) o hardware de controle, o software de captação de informações de gerenciamento e o agente tradutor; ✂️ b) o transmissor de informações, o controlador de dados válidos e o agente fiscalizador; ✂️ c) o agente, a estação de gerenciamento e as bases de informações de gerenciamento; ✂️ d) o agente móvel, as bases de informações de gerenciamento e o controlador de erros; ✂️ e) a estação de gerenciamento, as bases de dados do aplicativo e as bases de informações de gerenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2443Q144778 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375409?texto_id=49341 A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é: ✂️ a) Máscara /25 - Endereço de Rede 180.70.65.135 - Endereço do próximo salto - Interface 180.70.65.128 ✂️ b) Máscara /24 - Endereço de Rede - Endereço do próximo salto 201.4.22.0 201.4.22.3/24 Interface - m1 ✂️ c) Máscara qualquer - Endereço de Rede - Endereço do próximo salto 180.70.65.200/26 180.70.65.200 Interface - m0 ✂️ d) Máscara - 192/26 - Endereço de Rede 180.70.65 - Endereço do próximo salto - Interface -m2 ✂️ e) Máscara /22 - Endereço de Rede 201.4.16.0 - Endereço do próximo salto - Interface -m1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2444Q245661 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.Tanto o lado cliente como o lado servidor do SMTP funcionam em todos os servidores de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2445Q259754 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo LDAP, o slapd I. é um serviço autônomo, responsável por escutar ligações em uma ou mais portas definidas. II. sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL). III. fornece proteção de privacidade, integridade e autenticação por meio do uso do Transport Layer Security (TLS) ou do Secure Sockets Layer (SSL). É correto o que consta em ✂️ a) II e III, apenas. ✂️ b) III, apenas. ✂️ c) II, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2446Q684731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019Nas redes token ring, a transmissão de dados e o método de acesso são, respectivamente: ✂️ a) banda larga e passagem de token. ✂️ b) simplex e prioridade de demanda. ✂️ c) half-duplex e CSMA/CD. ✂️ d) banda base e passagem de token. ✂️ e) full-duplex e CSMA/CA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2447Q233670 | Redes de Computadores, Redes sem Fio, Programador, CAMARA SJC, FIPAssinale a alternativa incorreta com relação ao protocolo WAP (Wireless Application Protocol): ✂️ a) O protocolo foi projetado para operar com várias tecnologias de rede sem fio, tais como GSM, CDMA e TDMA. ✂️ b) Em uma seção de comunicação com o protocolo WAP, o HTTP é usado entre o gateway e o servidor para transferir conteúdo. ✂️ c) O gateway fornece vários serviços, como DNS, compactação de dados e cache das informações acessadas frequentemente. ✂️ d) Os dados transmitidos podem ser acessados por um agente externo, desde que ele possua acesso às chaves de criptografia utilizadas entre o gateway e o aplicativo executado no servidor original. ✂️ e) O gateway age como um proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2448Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação ao controle de acesso, julgue os itens seguintes.Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2449Q192201 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGA criptografia é uma técnica que utiliza cifra, definida como uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. No método de transposição, a cifra se baseia em uma chave ou frase que não contém letras repetidas. Nesse contexto, usando como chave a palavra ?JANEIRO?, o texto simples ?RIO*CIDADEMARAVILHOSA? corresponderá ao seguinte texto cifrado: ✂️ a) IDI*MHCAORAVOELDAAIRS ✂️ b) *MH IDIRAVCAODAAOELIRS ✂️ c) IRSDAAOELRAVCAO*MHIDI ✂️ d) CAORAVIDI*MH IRSOELDAA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2450Q151780 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2451Q116768 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm pacote trocado entre pares TCP é chamado segmento e contém um cabeçalho com vários campos, dentre eles o flags, de 6 bits, utilizado para repassar informações de controle entre os pares TCP. Os valores para o campo flags utilizados para estabelecer e encerrar uma conexão são, correta e respectivamente, ✂️ a) START e FINISH. ✂️ b) SYN e URG. ✂️ c) ACK e NACK. ✂️ d) SYN e FIN. ✂️ e) INI e FIN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2452Q102961 | Redes de Computadores, Equipamentos de Redes, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação às tecnologias de rede, julgue os itens que se seguem. Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2453Q166450 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de ✂️ a) 192. ✂️ b) 240. ✂️ c) 128. ✂️ d) 256. ✂️ e) 168. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2454Q706926 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Qualidade de serviço (QoS) é a capacidade de melhorar os serviços trafegados na rede sobre tecnologias de comunicação de redes de dados, como Frame Relay, MPLS, Ethernet e qualquer outra que utiliza o protocolo IP. Utilizando a política de qualidade de serviço Diffserv em redes IPv4 para definir diferenciação de serviços, utiliza-se do cabeçalho do IPv4, o campo ✂️ a) Checksum of Service. ✂️ b) Flags of Service. ✂️ c) Type of Service. ✂️ d) Service Classification. ✂️ e) Service Priority. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2455Q254575 | Redes de Computadores, Modelo OSI, Técnico Judiciário Programação de Sistemas, TRE AP, CESPE CEBRASPEExistem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses protocolos. ✂️ a) frame relay ✂️ b) ATM ✂️ c) NETBEUI ✂️ d) ethernet ✂️ e) HDLC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2456Q190845 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de conceitos e técnicas para soluções de altadisponibilidade, julgue os itens a seguir.Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2457Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso: ✂️ a) GRE e L2TP. ✂️ b) PPTP e L2F. ✂️ c) L2F e L2TP. ✂️ d) GRE e PPTP. ✂️ e) PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2458Q193971 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2459Q119485 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens a seguir.Um switch apresenta, em termos físicos, uma topologia em estrela que pode ser utilizada para interconectar computadores individuais, mas não para interconectar sub-redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2460Q245208 | Redes de Computadores, Conceitos Básicos, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens que se seguem.O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos. Por meio desses sistemas, é possível utilizar recursos, como impressoras, instalados em outra máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2441Q262761 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA arquitetura TCP/IP dispõe de um conjunto de protocolos para comunicação entre computadores em rede. Com relação a esses protocolos, está correto afirmar que: ✂️ a) o RARP é um protocolo específico para resolução de endereços que localiza o número MAC por meio do número de IP de um computador; ✂️ b) as estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas por intermédio do ICMP; ✂️ c) notificações SNMP são enviadas automaticamente quando um pacote IP não consegue chegar ao seu destino ou o gateway não consegue retransmitir os pacotes na frequência adequada; ✂️ d) o UDP implementa uma série de estruturas de controle para assegurar que o pacote IP chegue ao destinatário; ✂️ e) o NFS tem por função auxiliar na transparência da identificação de endereços IPs, inclusive endereços na Internet, para os usuários locais de um sistema computacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2442Q121731 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACO protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são: ✂️ a) o hardware de controle, o software de captação de informações de gerenciamento e o agente tradutor; ✂️ b) o transmissor de informações, o controlador de dados válidos e o agente fiscalizador; ✂️ c) o agente, a estação de gerenciamento e as bases de informações de gerenciamento; ✂️ d) o agente móvel, as bases de informações de gerenciamento e o controlador de erros; ✂️ e) a estação de gerenciamento, as bases de dados do aplicativo e as bases de informações de gerenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2443Q144778 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375409?texto_id=49341 A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é: ✂️ a) Máscara /25 - Endereço de Rede 180.70.65.135 - Endereço do próximo salto - Interface 180.70.65.128 ✂️ b) Máscara /24 - Endereço de Rede - Endereço do próximo salto 201.4.22.0 201.4.22.3/24 Interface - m1 ✂️ c) Máscara qualquer - Endereço de Rede - Endereço do próximo salto 180.70.65.200/26 180.70.65.200 Interface - m0 ✂️ d) Máscara - 192/26 - Endereço de Rede 180.70.65 - Endereço do próximo salto - Interface -m2 ✂️ e) Máscara /22 - Endereço de Rede 201.4.16.0 - Endereço do próximo salto - Interface -m1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2444Q245661 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne aos serviços de Internet, julgue os itens de 96 a100.Tanto o lado cliente como o lado servidor do SMTP funcionam em todos os servidores de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2445Q259754 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCCNo LDAP, o slapd I. é um serviço autônomo, responsável por escutar ligações em uma ou mais portas definidas. II. sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL). III. fornece proteção de privacidade, integridade e autenticação por meio do uso do Transport Layer Security (TLS) ou do Secure Sockets Layer (SSL). É correto o que consta em ✂️ a) II e III, apenas. ✂️ b) III, apenas. ✂️ c) II, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2446Q684731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019Nas redes token ring, a transmissão de dados e o método de acesso são, respectivamente: ✂️ a) banda larga e passagem de token. ✂️ b) simplex e prioridade de demanda. ✂️ c) half-duplex e CSMA/CD. ✂️ d) banda base e passagem de token. ✂️ e) full-duplex e CSMA/CA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2447Q233670 | Redes de Computadores, Redes sem Fio, Programador, CAMARA SJC, FIPAssinale a alternativa incorreta com relação ao protocolo WAP (Wireless Application Protocol): ✂️ a) O protocolo foi projetado para operar com várias tecnologias de rede sem fio, tais como GSM, CDMA e TDMA. ✂️ b) Em uma seção de comunicação com o protocolo WAP, o HTTP é usado entre o gateway e o servidor para transferir conteúdo. ✂️ c) O gateway fornece vários serviços, como DNS, compactação de dados e cache das informações acessadas frequentemente. ✂️ d) Os dados transmitidos podem ser acessados por um agente externo, desde que ele possua acesso às chaves de criptografia utilizadas entre o gateway e o aplicativo executado no servidor original. ✂️ e) O gateway age como um proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2448Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação ao controle de acesso, julgue os itens seguintes.Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2449Q192201 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGA criptografia é uma técnica que utiliza cifra, definida como uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. No método de transposição, a cifra se baseia em uma chave ou frase que não contém letras repetidas. Nesse contexto, usando como chave a palavra ?JANEIRO?, o texto simples ?RIO*CIDADEMARAVILHOSA? corresponderá ao seguinte texto cifrado: ✂️ a) IDI*MHCAORAVOELDAAIRS ✂️ b) *MH IDIRAVCAODAAOELIRS ✂️ c) IRSDAAOELRAVCAO*MHIDI ✂️ d) CAORAVIDI*MH IRSOELDAA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2450Q151780 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2451Q116768 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm pacote trocado entre pares TCP é chamado segmento e contém um cabeçalho com vários campos, dentre eles o flags, de 6 bits, utilizado para repassar informações de controle entre os pares TCP. Os valores para o campo flags utilizados para estabelecer e encerrar uma conexão são, correta e respectivamente, ✂️ a) START e FINISH. ✂️ b) SYN e URG. ✂️ c) ACK e NACK. ✂️ d) SYN e FIN. ✂️ e) INI e FIN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2452Q102961 | Redes de Computadores, Equipamentos de Redes, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação às tecnologias de rede, julgue os itens que se seguem. Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2453Q166450 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de ✂️ a) 192. ✂️ b) 240. ✂️ c) 128. ✂️ d) 256. ✂️ e) 168. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2454Q706926 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Qualidade de serviço (QoS) é a capacidade de melhorar os serviços trafegados na rede sobre tecnologias de comunicação de redes de dados, como Frame Relay, MPLS, Ethernet e qualquer outra que utiliza o protocolo IP. Utilizando a política de qualidade de serviço Diffserv em redes IPv4 para definir diferenciação de serviços, utiliza-se do cabeçalho do IPv4, o campo ✂️ a) Checksum of Service. ✂️ b) Flags of Service. ✂️ c) Type of Service. ✂️ d) Service Classification. ✂️ e) Service Priority. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2455Q254575 | Redes de Computadores, Modelo OSI, Técnico Judiciário Programação de Sistemas, TRE AP, CESPE CEBRASPEExistem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses protocolos. ✂️ a) frame relay ✂️ b) ATM ✂️ c) NETBEUI ✂️ d) ethernet ✂️ e) HDLC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2456Q190845 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de conceitos e técnicas para soluções de altadisponibilidade, julgue os itens a seguir.Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2457Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso: ✂️ a) GRE e L2TP. ✂️ b) PPTP e L2F. ✂️ c) L2F e L2TP. ✂️ d) GRE e PPTP. ✂️ e) PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2458Q193971 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2459Q119485 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens a seguir.Um switch apresenta, em termos físicos, uma topologia em estrela que pode ser utilizada para interconectar computadores individuais, mas não para interconectar sub-redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2460Q245208 | Redes de Computadores, Conceitos Básicos, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens que se seguem.O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos. Por meio desses sistemas, é possível utilizar recursos, como impressoras, instalados em outra máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro