Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2641Q253293 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que concerne aos protocolos e serviços de rede, julgue ositens que se seguem. O protocolo HTTPS prevê o uso de pelo menos um certificado digital no lado do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2642Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2643Q153455 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de tecnologias, protocolos eaplicações de redes de computadores.No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2644Q217713 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2645Q118416 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de ✂️ a) Estratégia de Serviços. ✂️ b) Desenho de Serviços. ✂️ c) Melhoria Contínua de Serviço. ✂️ d) Operação de Serviços. ✂️ e) Transição de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2646Q193970 | Redes de Computadores, Redes sem Fio, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito das redes de comunicação sem fio, julgue os próximositens.A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2647Q242873 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Acerca dos meios físicos de transmissão de dados, elementos deinterconexão e modelos de referência OSI e arquitetura TCP/IP,julgue os itens a seguir.O padrão IEEE 802.3u, conhecido como fast ethernet, define o padrão 100BaseTX, o qual permite velocidade de transmissão de dados de até 100 Mbps utilizando-se par de fios de cobre trançados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2648Q254671 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIOAs redes de computadores de longa distância que abrangem uma grande área geográfica são classificadas como ✂️ a) CAN (Campus Area Network). ✂️ b) LAN (Local Area Network). ✂️ c) PAN (Personal Area Network). ✂️ d) SAN (Storage Area Network). ✂️ e) WAN (Wide Area Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2649Q149725 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.Um Director Fiber Channel apresenta maior capacidade (porexemplo, em número de portas para conexão) e maiortolerância a falhas que um Switch Fiber Channel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2650Q262368 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSobre o servidor web Tomcat considere: I. É um software proprietário, desenvolvido no projeto Apache Jakarta, oficializado pela Sun Microsystems. II. Não deve ser confundido com o servidor web Apache HTTP Server, que lida com qualquer tipo de solicitação na web. III. É um container que fornece um ambiente necessário para execução de aplicações desenvolvidas com Java Servlet e JSP. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2651Q235244 | Redes de Computadores, Arquitetura Cliente Servidor, Programador, CEHAP PB, CESPE CEBRASPEA arquitetura cliente-servidor ✂️ a) relaciona-se com a execução de processos idênticos na rede e nos sistemas que a constituem. ✂️ b) permite a comunicação por meio da troca de mensagens e é considerada fortemente acoplada. ✂️ c) oferece estruturação de processamento local, além de ter, por base, o conceito de processos locais. ✂️ d) permite compartilhamento de recursos, já que um servidor pode atender a vários clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2652Q117487 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes deseja utilizar uma técnica para transição de IPv6 para IPv4, em que um pacote IP é enviado como payload de outro pacote IP. Para a transição do IPv6 esta técnica é usada para enviar um pacote IPv6 através de uma parte da rede que só entende IPv4. Isso significa que o pacote IPv6 é encapsulado dentro de um cabeçalho IPv4 que tem o endereço do ponto final em seu cabeçalho, é transmitido pela parte da rede que suporta apenas IPv4 e, finalmente, desencapsulado no ponto final que pode ser um roteador ou um host capaz de processar o pacote IPv6 após o desencapsulamento. Esta técnica é conhecida como ✂️ a) operação em pilha dupla. ✂️ b) conversão dos pacotes. ✂️ c) tradução. ✂️ d) tunelamento. ✂️ e) interchange. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2653Q119032 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCNo âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o ✂️ a) Write. ✂️ b) Access. ✂️ c) Walk. ✂️ d) Status. ✂️ e) Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2654Q120826 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm redes do tipo MAN, a tecnologia que utiliza dois anéis de fibra óptica, primário e secundário, para transmitir dados, formando os anéis uma configuração física similar à arquitetura TOKEN-RING , e ainda todos os equipamentos se conectam ao anel primário, deixando o secundário disponível apenas para o caso de falha no primário, é conhecida como: ✂️ a) AppleTalk; ✂️ b) Ethernet; ✂️ c) ATM; ✂️ d) Duplo Anelar; ✂️ e) FDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2655Q671244 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2656Q155678 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEO armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta. ✂️ a) O tempo de recuperação das informações é normalmente menor com o RAID Level 1 que com o RAID Level 5. ✂️ b) O RAID Level 4 utiliza a técnica de correção de Hamming denominada hamming code parity correction. ✂️ c) O RAID Level 5 permite o correto funcionamento do sistema com até dois discos contendo falhas. ✂️ d) O RAID Level 3 requer no mínimo 4 discos para seu correto funcionamento: um deles é utilizado para paridade. ✂️ e) O RAID Level 0 + 1 combina a técnica de espelhamento com a técnica de correção de código Reed-Solomon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2657Q110632 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCO principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços ✂️ a) são representados por seis grupos de 16 bits separados por dois-pontos (:) e escritos com numeração hexadecimal. ✂️ b) anycast identificam uma única interface, de modo que um pacote enviado a um endereço anycast seja entregue a uma única interface. ✂️ c) broadcast não existem. No IPv4 eles eram responsáveis por direcionar um pacote para todos os nós de um mesmo domínio. ✂️ d) manycast identificam um conjunto de interfaces de forma que um pacote enviado a esse endereço sejam entregues a todas as interfaces associadas a esse endereço. ✂️ e) multicast são utilizados para identificar um grupo de interfaces, porém, com a propriedade de que um pacote enviado a um endereço multicast é encaminhado apenas à interface do grupo mais próxima da origem do pacote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2658Q212283 | Redes de Computadores, Arquitetura TCP IP, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação à suíte de protocolos TCP/IP, julgue os itens que seseguem.A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2659Q148549 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O SMTP (simple message transport protocol) é utilizado porservidores para a troca de correio eletrônico em redes. O seuuso na Internet depende de configurações relacionadas aoDNS para definição de registros do tipo MX (mail exchange). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2660Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2641Q253293 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que concerne aos protocolos e serviços de rede, julgue ositens que se seguem. O protocolo HTTPS prevê o uso de pelo menos um certificado digital no lado do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2642Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2643Q153455 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de tecnologias, protocolos eaplicações de redes de computadores.No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2644Q217713 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2645Q118416 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de ✂️ a) Estratégia de Serviços. ✂️ b) Desenho de Serviços. ✂️ c) Melhoria Contínua de Serviço. ✂️ d) Operação de Serviços. ✂️ e) Transição de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2646Q193970 | Redes de Computadores, Redes sem Fio, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito das redes de comunicação sem fio, julgue os próximositens.A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2647Q242873 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Acerca dos meios físicos de transmissão de dados, elementos deinterconexão e modelos de referência OSI e arquitetura TCP/IP,julgue os itens a seguir.O padrão IEEE 802.3u, conhecido como fast ethernet, define o padrão 100BaseTX, o qual permite velocidade de transmissão de dados de até 100 Mbps utilizando-se par de fios de cobre trançados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2648Q254671 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIOAs redes de computadores de longa distância que abrangem uma grande área geográfica são classificadas como ✂️ a) CAN (Campus Area Network). ✂️ b) LAN (Local Area Network). ✂️ c) PAN (Personal Area Network). ✂️ d) SAN (Storage Area Network). ✂️ e) WAN (Wide Area Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2649Q149725 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.Um Director Fiber Channel apresenta maior capacidade (porexemplo, em número de portas para conexão) e maiortolerância a falhas que um Switch Fiber Channel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2650Q262368 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSobre o servidor web Tomcat considere: I. É um software proprietário, desenvolvido no projeto Apache Jakarta, oficializado pela Sun Microsystems. II. Não deve ser confundido com o servidor web Apache HTTP Server, que lida com qualquer tipo de solicitação na web. III. É um container que fornece um ambiente necessário para execução de aplicações desenvolvidas com Java Servlet e JSP. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2651Q235244 | Redes de Computadores, Arquitetura Cliente Servidor, Programador, CEHAP PB, CESPE CEBRASPEA arquitetura cliente-servidor ✂️ a) relaciona-se com a execução de processos idênticos na rede e nos sistemas que a constituem. ✂️ b) permite a comunicação por meio da troca de mensagens e é considerada fortemente acoplada. ✂️ c) oferece estruturação de processamento local, além de ter, por base, o conceito de processos locais. ✂️ d) permite compartilhamento de recursos, já que um servidor pode atender a vários clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2652Q117487 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes deseja utilizar uma técnica para transição de IPv6 para IPv4, em que um pacote IP é enviado como payload de outro pacote IP. Para a transição do IPv6 esta técnica é usada para enviar um pacote IPv6 através de uma parte da rede que só entende IPv4. Isso significa que o pacote IPv6 é encapsulado dentro de um cabeçalho IPv4 que tem o endereço do ponto final em seu cabeçalho, é transmitido pela parte da rede que suporta apenas IPv4 e, finalmente, desencapsulado no ponto final que pode ser um roteador ou um host capaz de processar o pacote IPv6 após o desencapsulamento. Esta técnica é conhecida como ✂️ a) operação em pilha dupla. ✂️ b) conversão dos pacotes. ✂️ c) tradução. ✂️ d) tunelamento. ✂️ e) interchange. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2653Q119032 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCNo âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o ✂️ a) Write. ✂️ b) Access. ✂️ c) Walk. ✂️ d) Status. ✂️ e) Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2654Q120826 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm redes do tipo MAN, a tecnologia que utiliza dois anéis de fibra óptica, primário e secundário, para transmitir dados, formando os anéis uma configuração física similar à arquitetura TOKEN-RING , e ainda todos os equipamentos se conectam ao anel primário, deixando o secundário disponível apenas para o caso de falha no primário, é conhecida como: ✂️ a) AppleTalk; ✂️ b) Ethernet; ✂️ c) ATM; ✂️ d) Duplo Anelar; ✂️ e) FDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2655Q671244 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2656Q155678 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEO armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta. ✂️ a) O tempo de recuperação das informações é normalmente menor com o RAID Level 1 que com o RAID Level 5. ✂️ b) O RAID Level 4 utiliza a técnica de correção de Hamming denominada hamming code parity correction. ✂️ c) O RAID Level 5 permite o correto funcionamento do sistema com até dois discos contendo falhas. ✂️ d) O RAID Level 3 requer no mínimo 4 discos para seu correto funcionamento: um deles é utilizado para paridade. ✂️ e) O RAID Level 0 + 1 combina a técnica de espelhamento com a técnica de correção de código Reed-Solomon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2657Q110632 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCO principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços ✂️ a) são representados por seis grupos de 16 bits separados por dois-pontos (:) e escritos com numeração hexadecimal. ✂️ b) anycast identificam uma única interface, de modo que um pacote enviado a um endereço anycast seja entregue a uma única interface. ✂️ c) broadcast não existem. No IPv4 eles eram responsáveis por direcionar um pacote para todos os nós de um mesmo domínio. ✂️ d) manycast identificam um conjunto de interfaces de forma que um pacote enviado a esse endereço sejam entregues a todas as interfaces associadas a esse endereço. ✂️ e) multicast são utilizados para identificar um grupo de interfaces, porém, com a propriedade de que um pacote enviado a um endereço multicast é encaminhado apenas à interface do grupo mais próxima da origem do pacote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2658Q212283 | Redes de Computadores, Arquitetura TCP IP, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação à suíte de protocolos TCP/IP, julgue os itens que seseguem.A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2659Q148549 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O SMTP (simple message transport protocol) é utilizado porservidores para a troca de correio eletrônico em redes. O seuuso na Internet depende de configurações relacionadas aoDNS para definição de registros do tipo MX (mail exchange). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2660Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro