Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2681Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2682Q133245 | Redes de Computadores, Transmissão de Dados, Analista do Ministério Público, MPE SE, FCCNa comunicação de dados, jitter significa ✂️ a) desvio-padrão nos tempos de chegada de pacotes de informações. ✂️ b) taxa na qual os dados são transmitidos pela rede. ✂️ c) largura de banda. ✂️ d) atraso na transmissão dos pacotes de dados. ✂️ e) garantia de transmissão ininterrupta de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2683Q106878 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaO Hypervisor Xen e o Domínio 0 são componentes da arquitetura do Xen 4.3. O primeiro, que é uma camada de software, é executado diretamente no hardware e é responsável pelo gerenciamento da CPU, memória e das interrupções. O segundo é uma máquina virtual com privilégios especiais que tem a capacidade de acessar o hardware diretamente e também é capaz de interagir com as outras máquinas virtuais. Sem o Domínio 0, o Hypervision Xen torna-se inutilizável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2684Q114070 | Redes de Computadores , Server, Analista de Informática, SDS SC, CONSULPLANQual protocolo, em um servidor Windows 2003, faz com que clientes NetBIOS possam se comunicar sobre o protocolo TCP/IP ? ✂️ a) UDP ✂️ b) RPC ✂️ c) IP ✂️ d) SLIP ✂️ e) NetBT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2685Q99494 | Redes de Computadores , Server, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Com a popularização do sistema operacional Linux, hoje háambientes com sistemas operacionais bastante heterogêneos.Permitir a troca de informações e o compartilhamento de recursosentre sistemas heterogêneos nem sempre é uma tarefa simples.Acerca dos sistemas operacionais e seus componentes, julgue ositens seguintes.O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2686Q264106 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCCAs mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas ✂️ a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. ✂️ b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. ✂️ c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. ✂️ d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. ✂️ e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta 220. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2687Q705211 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois ✂️ a) IPs padrão de rede privada são utilizados para o envio dos pacotes para fora da LAN. ✂️ b) pacotes nocivos gerados originalmente fora da LAN serão descartados quando recebidos pelo NAT. ✂️ c) o NAT realiza a verificação do conteúdo dos pacotes da camada de Aplicação. ✂️ d) o NAT cria uma região para a qual os pacotes com IPs privados são encaminhados e verificados antes de serem admitidos na LAN. ✂️ e) o serviço transportado e identificado pela Porta TCP origem é criptografado quando do envio do pacote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2688Q262348 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.O layout de uma sala não influencia na passagem nem nas distâncias mínimas exigidas pela referida norma para uso de cabos UTP cat. 5. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2689Q148450 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2. Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2690Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I - IBM Mainframes série System Z suportam integração através de JMS; II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2691Q199408 | Redes de Computadores, Segurança de Redes Firewall, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2692Q682021 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019É um protocolo seguro para transferência de documentos de hipertextos na Internet: ✂️ a) https. ✂️ b) RSS. ✂️ c) FTP. ✂️ d) IDEA. ✂️ e) telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2693Q114489 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca das redes de comunicação sem fio, julgue os itens que se seguem.O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2694Q690751 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de: ✂️ a) NAT – Network Address Translation. ✂️ b) DHCP – Dynamic Host Configuraion Protocol. ✂️ c) DNS – Domain Name Server. ✂️ d) DNS – Domain Name System. ✂️ e) DNS – Dynamic Name System. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2695Q98971 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE No que diz respeito aos conceitos de RAID, julgue os itens que se seguem. A principal diferença do RAID 6 para o RAID 5 é que, em vez de utilizar dois discos para redundância, o RAID 6 utiliza apenas um, com o dobro de bits de paridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2696Q120734 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem provocar uma colisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2697Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2698Q154824 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNÃO é um componente-chave do protocolo WPA2, o ✂️ a) protocolo de autenticação. ✂️ b) algoritmo de checksum. ✂️ c) protocolo RSN. ✂️ d) algoritmo AES-CCMP. ✂️ e) handshake. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2699Q236494 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se frequentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2700Q155857 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir A tecnologia Gigabit Ethernet 1000BASE-LX, padrão IEEE 802.3z, suporta o modo full-duplex e mantém o formato do quadro Ethernet 802.3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2681Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2682Q133245 | Redes de Computadores, Transmissão de Dados, Analista do Ministério Público, MPE SE, FCCNa comunicação de dados, jitter significa ✂️ a) desvio-padrão nos tempos de chegada de pacotes de informações. ✂️ b) taxa na qual os dados são transmitidos pela rede. ✂️ c) largura de banda. ✂️ d) atraso na transmissão dos pacotes de dados. ✂️ e) garantia de transmissão ininterrupta de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2683Q106878 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes à infraestruturaO Hypervisor Xen e o Domínio 0 são componentes da arquitetura do Xen 4.3. O primeiro, que é uma camada de software, é executado diretamente no hardware e é responsável pelo gerenciamento da CPU, memória e das interrupções. O segundo é uma máquina virtual com privilégios especiais que tem a capacidade de acessar o hardware diretamente e também é capaz de interagir com as outras máquinas virtuais. Sem o Domínio 0, o Hypervision Xen torna-se inutilizável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2684Q114070 | Redes de Computadores , Server, Analista de Informática, SDS SC, CONSULPLANQual protocolo, em um servidor Windows 2003, faz com que clientes NetBIOS possam se comunicar sobre o protocolo TCP/IP ? ✂️ a) UDP ✂️ b) RPC ✂️ c) IP ✂️ d) SLIP ✂️ e) NetBT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2685Q99494 | Redes de Computadores , Server, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Com a popularização do sistema operacional Linux, hoje háambientes com sistemas operacionais bastante heterogêneos.Permitir a troca de informações e o compartilhamento de recursosentre sistemas heterogêneos nem sempre é uma tarefa simples.Acerca dos sistemas operacionais e seus componentes, julgue ositens seguintes.O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2686Q264106 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCCAs mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas ✂️ a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. ✂️ b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. ✂️ c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. ✂️ d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. ✂️ e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta 220. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2687Q705211 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois ✂️ a) IPs padrão de rede privada são utilizados para o envio dos pacotes para fora da LAN. ✂️ b) pacotes nocivos gerados originalmente fora da LAN serão descartados quando recebidos pelo NAT. ✂️ c) o NAT realiza a verificação do conteúdo dos pacotes da camada de Aplicação. ✂️ d) o NAT cria uma região para a qual os pacotes com IPs privados são encaminhados e verificados antes de serem admitidos na LAN. ✂️ e) o serviço transportado e identificado pela Porta TCP origem é criptografado quando do envio do pacote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2688Q262348 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os próximos itens, deacordo com a norma EIA/TIA 568.O layout de uma sala não influencia na passagem nem nas distâncias mínimas exigidas pela referida norma para uso de cabos UTP cat. 5. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2689Q148450 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2. Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2690Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I - IBM Mainframes série System Z suportam integração através de JMS; II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2691Q199408 | Redes de Computadores, Segurança de Redes Firewall, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2692Q682021 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019É um protocolo seguro para transferência de documentos de hipertextos na Internet: ✂️ a) https. ✂️ b) RSS. ✂️ c) FTP. ✂️ d) IDEA. ✂️ e) telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2693Q114489 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca das redes de comunicação sem fio, julgue os itens que se seguem.O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2694Q690751 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de: ✂️ a) NAT – Network Address Translation. ✂️ b) DHCP – Dynamic Host Configuraion Protocol. ✂️ c) DNS – Domain Name Server. ✂️ d) DNS – Domain Name System. ✂️ e) DNS – Dynamic Name System. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2695Q98971 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE No que diz respeito aos conceitos de RAID, julgue os itens que se seguem. A principal diferença do RAID 6 para o RAID 5 é que, em vez de utilizar dois discos para redundância, o RAID 6 utiliza apenas um, com o dobro de bits de paridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2696Q120734 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem provocar uma colisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2697Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2698Q154824 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNÃO é um componente-chave do protocolo WPA2, o ✂️ a) protocolo de autenticação. ✂️ b) algoritmo de checksum. ✂️ c) protocolo RSN. ✂️ d) algoritmo AES-CCMP. ✂️ e) handshake. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2699Q236494 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se frequentemente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2700Q155857 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir A tecnologia Gigabit Ethernet 1000BASE-LX, padrão IEEE 802.3z, suporta o modo full-duplex e mantém o formato do quadro Ethernet 802.3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro