Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2541Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, ✂️ a) a lista dos serviços disponíveis em um certo domínio. ✂️ b) os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. ✂️ c) os servidores NTP responsáveis por manter o sincronismo de um certo domínio. ✂️ d) os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. ✂️ e) os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2542Q116102 | Redes de Computadores , Modelo OSI, Analista de Sistemas, CEB, FUNIVERSAA arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Assinale a alternativa que apresenta as camadas do Modelo OSI que não foram implementadas formalmente pelo Modelo TCP/IP. ✂️ a) Camada de sessão e camada de apresentação. ✂️ b) Camada de enlace e camada de transporte. ✂️ c) Camada física e camada de rede. ✂️ d) Camada de rede e camada de transporte. ✂️ e) Camada de apresentação e camada de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2543Q140700 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCCO protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em ✂️ a) Classe B - 11. ✂️ b) Classe C - 01. ✂️ c) Classe B - 10. ✂️ d) Classe A - 11. ✂️ e) Classe C - 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2544Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCEm relação às características fundamentais dos equipamentos de interconexão, ✂️ a) o bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos, que liga e somente envia dados de acordo com o endereço IP de destino. ✂️ b) um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. ✂️ c) um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. ✂️ d) o repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. ✂️ e) o hub é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede LAN, executando, exclusivamente, encaminhamento de bits, o que permite a eliminação do domínio de colisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2545Q257204 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE CE, FCCO Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que ✂️ a) lista o conteúdo de um arquivo remoto. ✂️ b) configura o modo de transferência de arquivos (ASCII ou binário). ✂️ c) especifica o tipo de conexão a ser utilizada (SSH ou passive mode). ✂️ d) exibe a lista de arquivos de um determinado tipo. ✂️ e) informa o tipo de transferência (stream, bloco ou comprimido). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2546Q707253 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019O Open Shortest Path First – OSPF é utilizado por grande parte dos roteadores. Uma das características deste protocolo é que ele ✂️ a) distribui informações de roteamento entre roteadores pertencentes a um único sistema autônomo. ✂️ b) não faz balanceamento de carga, enviando todos os pacotes apenas pela menor rota. ✂️ c) obriga todos os roteadores a conhecerem toda a topologia da rede. ✂️ d) não é compatível com conexões de redes de multiacesso com difusão e de multiacesso sem difusão. ✂️ e) utiliza broadcasting como método de envio, submetendo os dados a todos os dispositivos conectados ao roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2547Q152764 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o ✂️ a) Bluetooth. ✂️ b) IEEE 802.1Q. ✂️ c) IEEE 802.11. ✂️ d) TCP transacional. ✂️ e) IEEE 802.16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2548Q235716 | Redes de Computadores, Protocolo, Programador de Computador, TRE RS, FCCO protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o ✂️ a) DHCP. ✂️ b) ARP. ✂️ c) NDIS. ✂️ d) SAP. ✂️ e) PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2549Q686533 | Redes de Computadores, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Acerca de REST e DHCP, julgue item que se segue. O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2550Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o ✂️ a) AES. ✂️ b) DES. ✂️ c) RCA. ✂️ d) RC4. ✂️ e) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2551Q236018 | Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo. Quantas estações podem ser endereçadas nessa sub-rede? ✂️ a) 2.000 ✂️ b) 2.012 ✂️ c) 2.024 ✂️ d) 2.036 ✂️ e) 2.048 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2552Q199933 | Redes de Computadores, Protocolo SMTP, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCNos primeiros tempos da Internet, tipicamente configurava- se o servidor SMTP de uma rede local de tal forma que oferecesse a funcionalidade de relaying a qualquer cliente que a solicitasse. Nos dias de hoje a situação típica é a inversa, de maneira que quando um servidor de SMTP oferece a funcionalidade de relaying, é configurado de maneira a fazê-lo da forma mais restritiva possível. O principal objetivo de uma configuração assim é ✂️ a) impedir o tráfego de mensagens com identidade forjada. ✂️ b) permitir o rastreamento (traceback) de mensagens que trafegam por diversos relays entre sua origem e destino. ✂️ c) permitir a filtragem de mensagens baseada em seu conteúdo. ✂️ d) evitar a proliferação de spam e worms. ✂️ e) evitar o desperdício de recursos ocasionado por múltiplas cópias de uma mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2553Q265270 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCUma empresa tomou as seguintes medidas: - As configurações de sistemas passaram a ser guardadas separadamente; - A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente; - O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados; - Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos; - Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram; - Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados. Estas medidas estão relacionadas a procedimentos de ✂️ a) Administração de usuários. ✂️ b) Controle de acessos. ✂️ c) Separação de ambientes: produção, desenvolvimento e testes. ✂️ d) Cópias de segurança: backup. ✂️ e) Segurança de dados na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2554Q155720 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a transmissão de dados, julgue os itens a seguir. A largura de banda de um canal corresponde à freqüência máxima que este pode transmitir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2555Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O FTP (file transfer protocol) é utilizado para o downloadde arquivos na Internet. O upload por meio desse protocolodeve ser realizado apenas por uma versão modificada,denominada TFTP (trivial file transfer protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2556Q168026 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Federal, Receita Federal, ESAFO servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o ✂️ a) SMTP. ✂️ b) POP3. ✂️ c) SNMP. ✂️ d) WWW. ✂️ e) FTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2557Q103006 | Redes de Computadores, Analista Informática, TJ CE, CESPE CEBRASPE Acerca do ISL (Inter Switch Link), assinale a opção correta. ✂️ a) Esse protocolo de encapsulamento funciona perfeitamente em equipamentos de outros fabricantes, apesar de ser um protocolo proprietário da CISCO. ✂️ b) Uma das vantagens do ISL reside na forma como o frame é encapsulado, de modo a realizar modificações no frame Ethernet e recalcular seu FCS. ✂️ c) O ISL otimiza o uso de links físicos trabalhando com uma instância de spanning tree protocol de cada vez. ✂️ d) Esse protocolo possui alta capacidade de interligação, podendo, em alguns casos, suportar até 1.000 VLANs. ✂️ e) O ISL, um protocolo proprietário que serve para manter a comunicação de no máximo dois switches, possui um software de gerenciamento com interface intuitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2558Q155744 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNÃO é um requisito de segurança de rede a ✂️ a) Originalidade. ✂️ b) Privacidade. ✂️ c) Integridade. ✂️ d) Disponibilidade. ✂️ e) Autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2559Q118627 | Redes de Computadores, Arquitetura TCP IP, Analista de redes e comunicação de dados, DPE RJ, FGV O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ; ✂️ a) SYN flood. ✂️ b) ACK attack. ✂️ c) TTL expired. ✂️ d) SMURF. ✂️ e) Ping of Death. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2560Q257151 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2541Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, ✂️ a) a lista dos serviços disponíveis em um certo domínio. ✂️ b) os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. ✂️ c) os servidores NTP responsáveis por manter o sincronismo de um certo domínio. ✂️ d) os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. ✂️ e) os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2542Q116102 | Redes de Computadores , Modelo OSI, Analista de Sistemas, CEB, FUNIVERSAA arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Assinale a alternativa que apresenta as camadas do Modelo OSI que não foram implementadas formalmente pelo Modelo TCP/IP. ✂️ a) Camada de sessão e camada de apresentação. ✂️ b) Camada de enlace e camada de transporte. ✂️ c) Camada física e camada de rede. ✂️ d) Camada de rede e camada de transporte. ✂️ e) Camada de apresentação e camada de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2543Q140700 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCCO protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em ✂️ a) Classe B - 11. ✂️ b) Classe C - 01. ✂️ c) Classe B - 10. ✂️ d) Classe A - 11. ✂️ e) Classe C - 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2544Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCEm relação às características fundamentais dos equipamentos de interconexão, ✂️ a) o bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos, que liga e somente envia dados de acordo com o endereço IP de destino. ✂️ b) um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. ✂️ c) um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. ✂️ d) o repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. ✂️ e) o hub é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede LAN, executando, exclusivamente, encaminhamento de bits, o que permite a eliminação do domínio de colisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2545Q257204 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE CE, FCCO Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que ✂️ a) lista o conteúdo de um arquivo remoto. ✂️ b) configura o modo de transferência de arquivos (ASCII ou binário). ✂️ c) especifica o tipo de conexão a ser utilizada (SSH ou passive mode). ✂️ d) exibe a lista de arquivos de um determinado tipo. ✂️ e) informa o tipo de transferência (stream, bloco ou comprimido). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2546Q707253 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019O Open Shortest Path First – OSPF é utilizado por grande parte dos roteadores. Uma das características deste protocolo é que ele ✂️ a) distribui informações de roteamento entre roteadores pertencentes a um único sistema autônomo. ✂️ b) não faz balanceamento de carga, enviando todos os pacotes apenas pela menor rota. ✂️ c) obriga todos os roteadores a conhecerem toda a topologia da rede. ✂️ d) não é compatível com conexões de redes de multiacesso com difusão e de multiacesso sem difusão. ✂️ e) utiliza broadcasting como método de envio, submetendo os dados a todos os dispositivos conectados ao roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2547Q152764 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o ✂️ a) Bluetooth. ✂️ b) IEEE 802.1Q. ✂️ c) IEEE 802.11. ✂️ d) TCP transacional. ✂️ e) IEEE 802.16. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2548Q235716 | Redes de Computadores, Protocolo, Programador de Computador, TRE RS, FCCO protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o ✂️ a) DHCP. ✂️ b) ARP. ✂️ c) NDIS. ✂️ d) SAP. ✂️ e) PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2549Q686533 | Redes de Computadores, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Acerca de REST e DHCP, julgue item que se segue. O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2550Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o ✂️ a) AES. ✂️ b) DES. ✂️ c) RCA. ✂️ d) RC4. ✂️ e) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2551Q236018 | Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo. Quantas estações podem ser endereçadas nessa sub-rede? ✂️ a) 2.000 ✂️ b) 2.012 ✂️ c) 2.024 ✂️ d) 2.036 ✂️ e) 2.048 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2552Q199933 | Redes de Computadores, Protocolo SMTP, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCNos primeiros tempos da Internet, tipicamente configurava- se o servidor SMTP de uma rede local de tal forma que oferecesse a funcionalidade de relaying a qualquer cliente que a solicitasse. Nos dias de hoje a situação típica é a inversa, de maneira que quando um servidor de SMTP oferece a funcionalidade de relaying, é configurado de maneira a fazê-lo da forma mais restritiva possível. O principal objetivo de uma configuração assim é ✂️ a) impedir o tráfego de mensagens com identidade forjada. ✂️ b) permitir o rastreamento (traceback) de mensagens que trafegam por diversos relays entre sua origem e destino. ✂️ c) permitir a filtragem de mensagens baseada em seu conteúdo. ✂️ d) evitar a proliferação de spam e worms. ✂️ e) evitar o desperdício de recursos ocasionado por múltiplas cópias de uma mesma mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2553Q265270 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCUma empresa tomou as seguintes medidas: - As configurações de sistemas passaram a ser guardadas separadamente; - A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente; - O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados; - Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos; - Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram; - Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados. Estas medidas estão relacionadas a procedimentos de ✂️ a) Administração de usuários. ✂️ b) Controle de acessos. ✂️ c) Separação de ambientes: produção, desenvolvimento e testes. ✂️ d) Cópias de segurança: backup. ✂️ e) Segurança de dados na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2554Q155720 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação a transmissão de dados, julgue os itens a seguir. A largura de banda de um canal corresponde à freqüência máxima que este pode transmitir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2555Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O FTP (file transfer protocol) é utilizado para o downloadde arquivos na Internet. O upload por meio desse protocolodeve ser realizado apenas por uma versão modificada,denominada TFTP (trivial file transfer protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2556Q168026 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Federal, Receita Federal, ESAFO servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o ✂️ a) SMTP. ✂️ b) POP3. ✂️ c) SNMP. ✂️ d) WWW. ✂️ e) FTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2557Q103006 | Redes de Computadores, Analista Informática, TJ CE, CESPE CEBRASPE Acerca do ISL (Inter Switch Link), assinale a opção correta. ✂️ a) Esse protocolo de encapsulamento funciona perfeitamente em equipamentos de outros fabricantes, apesar de ser um protocolo proprietário da CISCO. ✂️ b) Uma das vantagens do ISL reside na forma como o frame é encapsulado, de modo a realizar modificações no frame Ethernet e recalcular seu FCS. ✂️ c) O ISL otimiza o uso de links físicos trabalhando com uma instância de spanning tree protocol de cada vez. ✂️ d) Esse protocolo possui alta capacidade de interligação, podendo, em alguns casos, suportar até 1.000 VLANs. ✂️ e) O ISL, um protocolo proprietário que serve para manter a comunicação de no máximo dois switches, possui um software de gerenciamento com interface intuitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2558Q155744 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNÃO é um requisito de segurança de rede a ✂️ a) Originalidade. ✂️ b) Privacidade. ✂️ c) Integridade. ✂️ d) Disponibilidade. ✂️ e) Autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2559Q118627 | Redes de Computadores, Arquitetura TCP IP, Analista de redes e comunicação de dados, DPE RJ, FGV O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ; ✂️ a) SYN flood. ✂️ b) ACK attack. ✂️ c) TTL expired. ✂️ d) SMURF. ✂️ e) Ping of Death. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2560Q257151 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCCO ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de ✂️ a) tirar de operação um ou mais serviços ou computadores conectados à Internet. ✂️ b) invadir computadores para roubar informações sigilosas. ✂️ c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. ✂️ d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. ✂️ e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro