Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2661Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2662Q706389 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Em relação ao protocolo FTP (File Transfer Protocol), julgue os itens que se seguem.I O FTP é o mecanismo padrão, fornecido pelo TCP/IP, que serve para realizar a cópia de um arquivo de um determinado host para outro host.II De modo semelhante a outros aplicativos cliente/servidor, o FTP estabelece uma única conexão entre os hosts, capaz de enviar dados e informações de controle.III A porta TCP usada como padrão pelo protocolo FTP é a 80.Assinale a alternativa correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2663Q265338 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCSão protocolos de criptografia utilizados em redes sem fio: ✂️ a) WEP e WPA2. ✂️ b) 3DES e SHA1. ✂️ c) RSA e AES. ✂️ d) SHA1 e WPA. ✂️ e) 3DES e WEP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2664Q251583 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE SP, FCCEm relação a protocolos e serviços de redes de comunicação, considere: I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela. II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2665Q155088 | Redes de Computadores, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGUma sub-rede de computadores está configurada, de acordo com a notação CIDR, por meio do IP 204.78.136.64/28. Para essa sub-rede, a quantidade total de endereços da faixa atribuída e o endereço de broadcasting são, respectivamente: ✂️ a) 16 e 204.78.136.95 ✂️ b) 16 e 204.78.136.79 ✂️ c) 32 e 204.78.136.95 ✂️ d) 32 e 204.78.136.79 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2666Q121298 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, MPE RN, FCCNÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1: ✂️ a) Roteamento Inter-Domínio. ✂️ b) Etiquetas de rotas externas. ✂️ c) Etiqueta de "próximo salto". ✂️ d) Máscaras de sub-rede. ✂️ e) Identificador do endereço da família. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2667Q148693 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEA utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta. ✂️ a) O Squid suporta a política de substituição GDSF (greedy dual-size frequency). ✂️ b) A execução do comando squid -k parse, pela linha de comando, permite verificar a consistência dos objetos armazenados em cache. ✂️ c) O Squid define métodos específicos para a remoção de objetos em cache, entre os quais, o método REMOVE. ✂️ d) O NTFS (NT file system) é o sistema de arquivos padrão utilizado pelo Squid versão 2.5. ✂️ e) O Squid suporta apenas os protocolos HTTP e HTTPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2668Q218842 | Redes de Computadores, Modelo OSI, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPETexto associado.Em relação aos conceitos de redes de computadores e Internet,julgue os itens que se seguem.Os dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o segundo, por um padrão de sete camadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2669Q192734 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGO Windows 8 BR permite alternar o acesso a aplicativos que estejam abertos no sistema operacional em multitarefa, por meio da execução de dois atalhos de teclado, que são, respectivamente: ✂️ a) Alt + Esc e Ctrl + Tab ✂️ b) Alt + Esc e Alt + Tab ✂️ c) Ctrl + Esc e Alt + Tab ✂️ d) Ctrl + Esc e Ctrl + Tab Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2670Q155108 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall. Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2671Q261608 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, acerca do TCP/IP. A multiplicação de uma conexão com TCP/IP é possível porque os protocolos de transporte são capazes de gerenciar várias conexões simultâneas em portas diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2672Q263402 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCRede que tem como principal característica a possibilidade de acesso somente dentro da empresa, sem acesso via internet: ✂️ a) Intranet. ✂️ b) Extranet. ✂️ c) Networking. ✂️ d) MAN. ✂️ e) DWAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2673Q246268 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2674Q106239 | Redes de Computadores , Redes ATM, Analista Administrativo Tecnologia da Informação, ANA, ESAFA quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é ✂️ a) N ✂️ b) N(N - 1) ✂️ c) 2N ✂️ d) N - 1 ✂️ e) 2N - 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2675Q151576 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta. ✂️ a) A comunicação entre cliente e servidor não é encriptada. ✂️ b) A comunicação entre cliente e servidor é encriptada por meio de uma chave que é conhecida tanto pelo cliente quanto pelo servidor. ✂️ c) O protocolo RADIUS foi desenvolvido para comunicação entre o PDP (policy decision point) e o cliente. ✂️ d) O protocolo RADIUS suporta diversos mecanismos de autenticação, porém não pode ser utilizado para contabilização da utilização de recursos pelos clientes. ✂️ e) A comunicação entre cliente e servidor é encriptada por meio de chave secreta que nunca é enviada pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2676Q121665 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a redes de dados, julgue os itens a seguir.As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2677Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2678Q121173 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação a arquiteturas de redes de computadores e ao modeloOSI da ISO, julgue os próximos itens.A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2679Q689494 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019São exemplos de topologias de rede: ✂️ a) barramento, coaxial e estrela. ✂️ b) anel, malha e banda larga. ✂️ c) estrela, anel e OSI. ✂️ d) token ring, anel e VPN. ✂️ e) malha, estrela e anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2680Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2661Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2662Q706389 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Em relação ao protocolo FTP (File Transfer Protocol), julgue os itens que se seguem.I O FTP é o mecanismo padrão, fornecido pelo TCP/IP, que serve para realizar a cópia de um arquivo de um determinado host para outro host.II De modo semelhante a outros aplicativos cliente/servidor, o FTP estabelece uma única conexão entre os hosts, capaz de enviar dados e informações de controle.III A porta TCP usada como padrão pelo protocolo FTP é a 80.Assinale a alternativa correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2663Q265338 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCSão protocolos de criptografia utilizados em redes sem fio: ✂️ a) WEP e WPA2. ✂️ b) 3DES e SHA1. ✂️ c) RSA e AES. ✂️ d) SHA1 e WPA. ✂️ e) 3DES e WEP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2664Q251583 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE SP, FCCEm relação a protocolos e serviços de redes de comunicação, considere: I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela. II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2665Q155088 | Redes de Computadores, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGUma sub-rede de computadores está configurada, de acordo com a notação CIDR, por meio do IP 204.78.136.64/28. Para essa sub-rede, a quantidade total de endereços da faixa atribuída e o endereço de broadcasting são, respectivamente: ✂️ a) 16 e 204.78.136.95 ✂️ b) 16 e 204.78.136.79 ✂️ c) 32 e 204.78.136.95 ✂️ d) 32 e 204.78.136.79 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2666Q121298 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, MPE RN, FCCNÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1: ✂️ a) Roteamento Inter-Domínio. ✂️ b) Etiquetas de rotas externas. ✂️ c) Etiqueta de "próximo salto". ✂️ d) Máscaras de sub-rede. ✂️ e) Identificador do endereço da família. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2667Q148693 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEA utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta. ✂️ a) O Squid suporta a política de substituição GDSF (greedy dual-size frequency). ✂️ b) A execução do comando squid -k parse, pela linha de comando, permite verificar a consistência dos objetos armazenados em cache. ✂️ c) O Squid define métodos específicos para a remoção de objetos em cache, entre os quais, o método REMOVE. ✂️ d) O NTFS (NT file system) é o sistema de arquivos padrão utilizado pelo Squid versão 2.5. ✂️ e) O Squid suporta apenas os protocolos HTTP e HTTPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2668Q218842 | Redes de Computadores, Modelo OSI, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPETexto associado.Em relação aos conceitos de redes de computadores e Internet,julgue os itens que se seguem.Os dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o segundo, por um padrão de sete camadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2669Q192734 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGO Windows 8 BR permite alternar o acesso a aplicativos que estejam abertos no sistema operacional em multitarefa, por meio da execução de dois atalhos de teclado, que são, respectivamente: ✂️ a) Alt + Esc e Ctrl + Tab ✂️ b) Alt + Esc e Alt + Tab ✂️ c) Ctrl + Esc e Alt + Tab ✂️ d) Ctrl + Esc e Ctrl + Tab Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2670Q155108 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall. Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2671Q261608 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, acerca do TCP/IP. A multiplicação de uma conexão com TCP/IP é possível porque os protocolos de transporte são capazes de gerenciar várias conexões simultâneas em portas diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2672Q263402 | Redes de Computadores, Conceitos Básicos, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCRede que tem como principal característica a possibilidade de acesso somente dentro da empresa, sem acesso via internet: ✂️ a) Intranet. ✂️ b) Extranet. ✂️ c) Networking. ✂️ d) MAN. ✂️ e) DWAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2673Q246268 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2674Q106239 | Redes de Computadores , Redes ATM, Analista Administrativo Tecnologia da Informação, ANA, ESAFA quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é ✂️ a) N ✂️ b) N(N - 1) ✂️ c) 2N ✂️ d) N - 1 ✂️ e) 2N - 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2675Q151576 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta. ✂️ a) A comunicação entre cliente e servidor não é encriptada. ✂️ b) A comunicação entre cliente e servidor é encriptada por meio de uma chave que é conhecida tanto pelo cliente quanto pelo servidor. ✂️ c) O protocolo RADIUS foi desenvolvido para comunicação entre o PDP (policy decision point) e o cliente. ✂️ d) O protocolo RADIUS suporta diversos mecanismos de autenticação, porém não pode ser utilizado para contabilização da utilização de recursos pelos clientes. ✂️ e) A comunicação entre cliente e servidor é encriptada por meio de chave secreta que nunca é enviada pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2676Q121665 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a redes de dados, julgue os itens a seguir.As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2677Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2678Q121173 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação a arquiteturas de redes de computadores e ao modeloOSI da ISO, julgue os próximos itens.A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2679Q689494 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019São exemplos de topologias de rede: ✂️ a) barramento, coaxial e estrela. ✂️ b) anel, malha e banda larga. ✂️ c) estrela, anel e OSI. ✂️ d) token ring, anel e VPN. ✂️ e) malha, estrela e anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2680Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro