Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2461Q155892 | Redes de Computadores, Protocolo SMTP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCO protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (definido na RFC 821) é o ✂️ a) HDLC. ✂️ b) RSVP. ✂️ c) SMTP. ✂️ d) RTPC. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2462Q118516 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, BADESC, FGVSNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento. No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs: * a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface. * a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados. * a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador. A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação: ✂️ a) PRIVADA ✂️ b) DIGITAL ✂️ c) OPERACIONAL ✂️ d) ANALÓGICA ✂️ e) GERENCIAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2463Q263157 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) É derivado do sistema de diretórios X.500. ✂️ b) É basicamente um sistema de diretórios que engloba o diretório em si e um protocolo denominado DAP. ✂️ c) Normalmente um cliente conecta-se ao servidor LDAP, através da porta padrão 389 (TCP). ✂️ d) A operação Compare tem como função testar se uma entrada tem determinado valor como atributo. ✂️ e) Extended Operation é uma operação genérica para definir outras operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2464Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como; ✂️ a) sniffing. ✂️ b) inundação por SYN. ✂️ c) ACK TCP. ✂️ d) smurf. ✂️ e) falsificação de IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2465Q258622 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE SP, FCCAo criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção ✂️ a) NTP. ✂️ b) SMTP. ✂️ c) TLS. ✂️ d) SSH. ✂️ e) POP3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2466Q685386 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011). ✂️ a) : 192:168:100:1 ✂️ b) :ffff:192.168.100.1 ✂️ c) ::192.168.100.1 ✂️ d) 192.168.100.1: :ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2467Q248662 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFFNo tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo: ✂️ a) não permitir utilização de valores métricos reais; ✂️ b) aprender, mas não propagar as rotas externas; ✂️ c) não autenticar o intercâmbio das informações de roteamento; ✂️ d) convergir lentamente (em média 10 segundos); ✂️ e) suportar reconhecimento do campo TOS (QoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2468Q150885 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNo âmbito da QoS, são requisitos para o tráfego NÃO elástico: ✂️ a) vazão e perda de pacotes, apenas. ✂️ b) atraso e variação no atraso, apenas. ✂️ c) vazão e atraso, apenas. ✂️ d) vazão, perda de pacotes e atraso, apenas. ✂️ e) vazão, perda de pacotes, atraso e variação no atraso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2469Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2470Q689257 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019 Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim. Nesse caso, a técnica de transmissão de dados em uso é a ✂️ a) paralela síncrona. ✂️ b) half-duplex assíncrona. ✂️ c) serial assíncrona. ✂️ d) multiponto síncrona. ✂️ e) full-duplex assíncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2471Q148099 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCAs redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE- ✂️ a) EX. ✂️ b) BX. ✂️ c) CX. ✂️ d) LX. ✂️ e) ZX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2472Q105102 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2473Q847000 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2474Q241306 | Redes de Computadores, Arquitetura TCP IP, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos. Na camada de transporte do TCP/IP constam dois protocolos: um orientado à conexão e outro não orientado, mas ambos com estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2475Q115621 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR? ✂️ a) 10.0.0.0 máscara 255.255.255.0 ✂️ b) 10.1.0.0 máscara 255.255.0.0 ✂️ c) 200.1.1.0 máscara 255.255.255.0 ✂️ d) 200.1.0.0 máscara 255.255.0.0 ✂️ e) 200.1.1.1 máscara 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2476Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.Com relação a estas abordagens, considere as asserções a seguir. A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall PORQUE na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista. Acerca dessas asserções, é correto afirmar: ✂️ a) A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa. ✂️ b) As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira. ✂️ c) A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. ✂️ e) Tanto a primeira quanto a segunda asserções são proposições falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2477Q246961 | Redes de Computadores, Arquitetura TCP IP, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.Na arquitetura de rede TCP/IP, redes diferentes podem, utilizando roteamento de rede, não se enxergar ou se enxergar parcialmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2478Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSAA tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de ✂️ a) 2%. ✂️ b) 5%. ✂️ c) 15%. ✂️ d) 20%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2479Q263878 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como ✂️ a) ISP e frame-relay. ✂️ b) X.25 e ISP. ✂️ c) datagramas e ATM. ✂️ d) X.25 e datagramas. ✂️ e) ATM e frame-relay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2480Q105430 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.Uma necessidade básica em uma topologia típica de ambientes de data center é a busca de escalabilidade, tanto a horizontal quanto a vertical. A primeira refere-se ao incremento com novos hardwares para suportar o aumento da demanda pelos usuários finais; a segunda é alcançada pela substituição, quando máquinas com maior capacidade de processamento substituem as antigas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2461Q155892 | Redes de Computadores, Protocolo SMTP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCO protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (definido na RFC 821) é o ✂️ a) HDLC. ✂️ b) RSVP. ✂️ c) SMTP. ✂️ d) RTPC. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2462Q118516 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, BADESC, FGVSNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento. No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs: * a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface. * a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados. * a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador. A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação: ✂️ a) PRIVADA ✂️ b) DIGITAL ✂️ c) OPERACIONAL ✂️ d) ANALÓGICA ✂️ e) GERENCIAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2463Q263157 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) É derivado do sistema de diretórios X.500. ✂️ b) É basicamente um sistema de diretórios que engloba o diretório em si e um protocolo denominado DAP. ✂️ c) Normalmente um cliente conecta-se ao servidor LDAP, através da porta padrão 389 (TCP). ✂️ d) A operação Compare tem como função testar se uma entrada tem determinado valor como atributo. ✂️ e) Extended Operation é uma operação genérica para definir outras operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2464Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede. O tipo de ataque descrito acima é conhecido como; ✂️ a) sniffing. ✂️ b) inundação por SYN. ✂️ c) ACK TCP. ✂️ d) smurf. ✂️ e) falsificação de IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2465Q258622 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE SP, FCCAo criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção ✂️ a) NTP. ✂️ b) SMTP. ✂️ c) TLS. ✂️ d) SSH. ✂️ e) POP3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2466Q685386 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011). ✂️ a) : 192:168:100:1 ✂️ b) :ffff:192.168.100.1 ✂️ c) ::192.168.100.1 ✂️ d) 192.168.100.1: :ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2467Q248662 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFFNo tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo: ✂️ a) não permitir utilização de valores métricos reais; ✂️ b) aprender, mas não propagar as rotas externas; ✂️ c) não autenticar o intercâmbio das informações de roteamento; ✂️ d) convergir lentamente (em média 10 segundos); ✂️ e) suportar reconhecimento do campo TOS (QoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2468Q150885 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNo âmbito da QoS, são requisitos para o tráfego NÃO elástico: ✂️ a) vazão e perda de pacotes, apenas. ✂️ b) atraso e variação no atraso, apenas. ✂️ c) vazão e atraso, apenas. ✂️ d) vazão, perda de pacotes e atraso, apenas. ✂️ e) vazão, perda de pacotes, atraso e variação no atraso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2469Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2470Q689257 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019 Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim. Nesse caso, a técnica de transmissão de dados em uso é a ✂️ a) paralela síncrona. ✂️ b) half-duplex assíncrona. ✂️ c) serial assíncrona. ✂️ d) multiponto síncrona. ✂️ e) full-duplex assíncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2471Q148099 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCAs redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE- ✂️ a) EX. ✂️ b) BX. ✂️ c) CX. ✂️ d) LX. ✂️ e) ZX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2472Q105102 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2473Q847000 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2474Q241306 | Redes de Computadores, Arquitetura TCP IP, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos. Na camada de transporte do TCP/IP constam dois protocolos: um orientado à conexão e outro não orientado, mas ambos com estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2475Q115621 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR? ✂️ a) 10.0.0.0 máscara 255.255.255.0 ✂️ b) 10.1.0.0 máscara 255.255.0.0 ✂️ c) 200.1.1.0 máscara 255.255.255.0 ✂️ d) 200.1.0.0 máscara 255.255.0.0 ✂️ e) 200.1.1.1 máscara 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2476Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.Com relação a estas abordagens, considere as asserções a seguir. A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall PORQUE na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista. Acerca dessas asserções, é correto afirmar: ✂️ a) A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa. ✂️ b) As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira. ✂️ c) A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. ✂️ e) Tanto a primeira quanto a segunda asserções são proposições falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2477Q246961 | Redes de Computadores, Arquitetura TCP IP, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.Na arquitetura de rede TCP/IP, redes diferentes podem, utilizando roteamento de rede, não se enxergar ou se enxergar parcialmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2478Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSAA tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de ✂️ a) 2%. ✂️ b) 5%. ✂️ c) 15%. ✂️ d) 20%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2479Q263878 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como ✂️ a) ISP e frame-relay. ✂️ b) X.25 e ISP. ✂️ c) datagramas e ATM. ✂️ d) X.25 e datagramas. ✂️ e) ATM e frame-relay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2480Q105430 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.Uma necessidade básica em uma topologia típica de ambientes de data center é a busca de escalabilidade, tanto a horizontal quanto a vertical. A primeira refere-se ao incremento com novos hardwares para suportar o aumento da demanda pelos usuários finais; a segunda é alcançada pela substituição, quando máquinas com maior capacidade de processamento substituem as antigas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro