Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2741Q162222 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2742Q693944 | Redes de Computadores, Auditor Fiscal Administração, SEFAZ BA, FCC, 2019 Solicitou-se a um Auditor analisar os endereços IP listados abaixo.Sufixo DNS específico de conexão:Endereço IPv6 .................... : 2804:14c:122:86k6::1008Endereço IPv6 .................... : 2804:14c:122:86b6:9d9d:91c0:a266:c8b8Endereço IPv6 Temporário........... : 2804:14c:122:86b6:6157:ba6e:cb64:37e2Endereço IPv6 de link local ....... : fe80::9d9d:91c0:a266:c8b8%7Endereço IPv4.........................: 192.168.0.21Máscara de Sub-rede ............................. : 255.255.255.0Gateway Padrão.................... : fe80::ea20:e2ff:fe0f:c832%7Ele concluiu corretamente que o endereço ✂️ a) 192.168.0.21 está incorreto, pois um endereço IPv4 precisa ter sempre 3 algarismos separados por pontos. ✂️ b) 255.255.255.0 está incorreto, pois os valores do endereço IPv4 não podem passar de 192. ✂️ c) 2804:14c:122:86k6::1008 está incorreto, pois as letras possíveis em um endereço IPv6 vão de a até f. ✂️ d) 2804:14c:122:86b6:6157:ba6e:cb64:37e2 está incorreto, pois um endereço IPv6 deve iniciar por 2019, que é o ano atual. ✂️ e) fe80::9d9d:91c0:a266:c8b8%7 está incorreto, pois possui o sinal dois-pontos duplicado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2743Q254904 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos fundamentos de comunicação de dados, julgueos itens a seguir. Entre as funções típicas de um DCE (data circuitterminating equipment), encontram-se a de codificar informação e a de modular sinais digitais, adequando esses sinais às condições do meio de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2744Q148214 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A série IEEE 802 define padrões de larga utilização em redeslocais e metropolitanas. Acerca dos padrões IEEE 802 e dastécnicas neles empregadas, julgue os itens a seguir.O padrão 802.6 define uma técnica de acesso aleatório pararedes metropolitanas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2745Q667642 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020A Internet disponibiliza dois protocolos de transportes: o UDP (User Datagram Protocol), que oferece um serviço não confiável e não orientado para conexão, e o TCP (Transmission Control Protocol), que oferece um serviço confiável e orientado à conexão. Considerando os serviços oferecidos na Internet, o serviço que está corretamente associado ao protocolo padrão utilizado é ✂️ a) Acesso a terminal remoto (Telnet) – Protocolo UDP. ✂️ b) Tradução de nomes (DNS) – Protocolo TCP. ✂️ c) Transferência de Arquivo (FTP) – Protocolo TCP. ✂️ d) Web (HTTP) – Protocolo UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2746Q246527 | Redes de Computadores, Servidor Web, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens consecutivos, a respeito de servidores de aplicaçãoe de arquivos.O servidor de aplicação JBoss fornece o aplicativo JMX para visualização do servidor, porém o acesso padrão é bloqueado até mesmo para o usuário admin. Para que esse acesso seja liberado, é necessário alterar as configurações no arquivo jmx-console-users.properties. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2747Q255505 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEAssinale a opção que integra o protocolo de transporte TCP. ✂️ a) UDP ✂️ b) ASP ✂️ c) SMTP ✂️ d) POP3 ✂️ e) NTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2748Q265274 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo núcleo da Internet, o protocolo responsável por estabelecer a rota pela qual seguirá cada datagrama na malha de roteadores é o ✂️ a) IP ✂️ b) UDP ✂️ c) TCP ✂️ d) ARP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2749Q263495 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCEm um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o ✂️ a) SHA-1. ✂️ b) HIDS. ✂️ c) NIDS. ✂️ d) NAS. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2750Q121174 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAs redes Asynchronous Transfer Mode (ATMs) são organizadas como uma WAN tradicional. Para que ela transmita todas as informações em pequenos pacotes de tamanho fixo são usadas as células. Acerca desse assunto, assinale a alternativa correta quanto ao tamanho em bytes, dessas células. ✂️ a) 16. ✂️ b) 49. ✂️ c) 53. ✂️ d) 64. ✂️ e) 128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2751Q116843 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCO Active Directory (AD) possui fisicamente um Banco de Dados (BD) que está localizado no diretório NTDS em uma instalação default do AD. Este diretório apenas existirá nos servidores que tenham a função de Domain Controllers (DCs). Durante o processo de instalação do AD, são criados 5 arquivos: I.Arquivo no qual são armazenadas todas as transações feitas no AD. II.Arquivo de checkpoint; controla transações no arquivo anterior. III.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. IV.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. V.Arquivo de Banco de Dados (BD) do AD. Os arquivos indicados de I a V são, correta e respectivamente, ✂️ a) tr1.log ? tr2.log ? res1.log ? res2.log ? dbad.nis. ✂️ b) edb.log ? edb.chk ? res1.log ? res2.log ? ntds.dit. ✂️ c) adtr1.log ? adtr2.chk ? adres1.log ? adres2.log ? ntds.dit. ✂️ d) addb1.chk ? addb2.chk ? adres1.log ? adres2.log ? nis.mdb. ✂️ e) tdb1.chk ? tdb2.chk ? resdb1.log ? resdb2.log ? addb.dit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2752Q114829 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2753Q254623 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, acerca do TCP/IP. O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2754Q263074 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação aos equipamentos e meios físicos utilizados em redesde computadores, julgue os itens que se seguem.Switches e roteadores são exemplos de gateways. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2755Q266921 | Redes de Computadores, Arquitetura TCP IP, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.Apesar de cuidar do controle de fluxo fim a fim, o TCP (transmission control protocol) não faz a fragmentação e a reconstrução de pacotes, deixando essa tarefa para as camadas subjacentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2756Q163498 | Redes de Computadores, Segurança de Redes Firewall, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Um órgão público, visando identificar o atual nível de proteçãoda rede de computadores das organizações públicas para as quaispresta serviços, desenvolveu um conjunto de processos deavaliação de segurança da informação em redes de computadores.Empregando métodos analíticos e práticos, os auditores coletaramvárias informações acerca da rede e produziram diversasdeclarações, sendo algumas delas consistentes com o estado daprática e outras incorretas. A esse respeito, julgue os itens de 101a 105.O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2757Q132786 | Redes de Computadores, Arquitetura Ethernet, Analista do Ministério Público, MPE SE, FCCComo alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4, ✂️ a) Fibra óptica — 2 fibras e 200 m. ✂️ b) Cabo UTP — 4 pares de fio ? categoria 3, 4 ou 5 e 100 m. ✂️ c) Cabo UTP — 2 pares de fio — categoria 4 ou 5 e 100 m. ✂️ d) Cabo UTP — 2 pares de fio — categoria 3 ou 4 e 200 m. ✂️ e) Cabo STP — 2 pares de fios e 100 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2758Q167872 | Redes de Computadores, Modelo OSI, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.O protocolo TCP está na mesma camada do ✂️ a) SMTP. ✂️ b) IP. ✂️ c) DNS. ✂️ d) FTP. ✂️ e) UDP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2759Q152003 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Acerca de características do IP, julgue os itens que se seguem.Um roteador opera no modo denominado melhor esforço, emque, antes de descartar um pacote, ele notifica o cliente sobreproblemas de congestionamento e solicita a retransmissão dopacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2760Q218053 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2741Q162222 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2742Q693944 | Redes de Computadores, Auditor Fiscal Administração, SEFAZ BA, FCC, 2019 Solicitou-se a um Auditor analisar os endereços IP listados abaixo.Sufixo DNS específico de conexão:Endereço IPv6 .................... : 2804:14c:122:86k6::1008Endereço IPv6 .................... : 2804:14c:122:86b6:9d9d:91c0:a266:c8b8Endereço IPv6 Temporário........... : 2804:14c:122:86b6:6157:ba6e:cb64:37e2Endereço IPv6 de link local ....... : fe80::9d9d:91c0:a266:c8b8%7Endereço IPv4.........................: 192.168.0.21Máscara de Sub-rede ............................. : 255.255.255.0Gateway Padrão.................... : fe80::ea20:e2ff:fe0f:c832%7Ele concluiu corretamente que o endereço ✂️ a) 192.168.0.21 está incorreto, pois um endereço IPv4 precisa ter sempre 3 algarismos separados por pontos. ✂️ b) 255.255.255.0 está incorreto, pois os valores do endereço IPv4 não podem passar de 192. ✂️ c) 2804:14c:122:86k6::1008 está incorreto, pois as letras possíveis em um endereço IPv6 vão de a até f. ✂️ d) 2804:14c:122:86b6:6157:ba6e:cb64:37e2 está incorreto, pois um endereço IPv6 deve iniciar por 2019, que é o ano atual. ✂️ e) fe80::9d9d:91c0:a266:c8b8%7 está incorreto, pois possui o sinal dois-pontos duplicado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2743Q254904 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos fundamentos de comunicação de dados, julgueos itens a seguir. Entre as funções típicas de um DCE (data circuitterminating equipment), encontram-se a de codificar informação e a de modular sinais digitais, adequando esses sinais às condições do meio de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2744Q148214 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A série IEEE 802 define padrões de larga utilização em redeslocais e metropolitanas. Acerca dos padrões IEEE 802 e dastécnicas neles empregadas, julgue os itens a seguir.O padrão 802.6 define uma técnica de acesso aleatório pararedes metropolitanas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2745Q667642 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020A Internet disponibiliza dois protocolos de transportes: o UDP (User Datagram Protocol), que oferece um serviço não confiável e não orientado para conexão, e o TCP (Transmission Control Protocol), que oferece um serviço confiável e orientado à conexão. Considerando os serviços oferecidos na Internet, o serviço que está corretamente associado ao protocolo padrão utilizado é ✂️ a) Acesso a terminal remoto (Telnet) – Protocolo UDP. ✂️ b) Tradução de nomes (DNS) – Protocolo TCP. ✂️ c) Transferência de Arquivo (FTP) – Protocolo TCP. ✂️ d) Web (HTTP) – Protocolo UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2746Q246527 | Redes de Computadores, Servidor Web, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens consecutivos, a respeito de servidores de aplicaçãoe de arquivos.O servidor de aplicação JBoss fornece o aplicativo JMX para visualização do servidor, porém o acesso padrão é bloqueado até mesmo para o usuário admin. Para que esse acesso seja liberado, é necessário alterar as configurações no arquivo jmx-console-users.properties. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2747Q255505 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEAssinale a opção que integra o protocolo de transporte TCP. ✂️ a) UDP ✂️ b) ASP ✂️ c) SMTP ✂️ d) POP3 ✂️ e) NTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2748Q265274 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo núcleo da Internet, o protocolo responsável por estabelecer a rota pela qual seguirá cada datagrama na malha de roteadores é o ✂️ a) IP ✂️ b) UDP ✂️ c) TCP ✂️ d) ARP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2749Q263495 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCEm um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o ✂️ a) SHA-1. ✂️ b) HIDS. ✂️ c) NIDS. ✂️ d) NAS. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2750Q121174 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAs redes Asynchronous Transfer Mode (ATMs) são organizadas como uma WAN tradicional. Para que ela transmita todas as informações em pequenos pacotes de tamanho fixo são usadas as células. Acerca desse assunto, assinale a alternativa correta quanto ao tamanho em bytes, dessas células. ✂️ a) 16. ✂️ b) 49. ✂️ c) 53. ✂️ d) 64. ✂️ e) 128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2751Q116843 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCO Active Directory (AD) possui fisicamente um Banco de Dados (BD) que está localizado no diretório NTDS em uma instalação default do AD. Este diretório apenas existirá nos servidores que tenham a função de Domain Controllers (DCs). Durante o processo de instalação do AD, são criados 5 arquivos: I.Arquivo no qual são armazenadas todas as transações feitas no AD. II.Arquivo de checkpoint; controla transações no arquivo anterior. III.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. IV.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. V.Arquivo de Banco de Dados (BD) do AD. Os arquivos indicados de I a V são, correta e respectivamente, ✂️ a) tr1.log ? tr2.log ? res1.log ? res2.log ? dbad.nis. ✂️ b) edb.log ? edb.chk ? res1.log ? res2.log ? ntds.dit. ✂️ c) adtr1.log ? adtr2.chk ? adres1.log ? adres2.log ? ntds.dit. ✂️ d) addb1.chk ? addb2.chk ? adres1.log ? adres2.log ? nis.mdb. ✂️ e) tdb1.chk ? tdb2.chk ? resdb1.log ? resdb2.log ? addb.dit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2752Q114829 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2753Q254623 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, acerca do TCP/IP. O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2754Q263074 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação aos equipamentos e meios físicos utilizados em redesde computadores, julgue os itens que se seguem.Switches e roteadores são exemplos de gateways. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2755Q266921 | Redes de Computadores, Arquitetura TCP IP, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.Apesar de cuidar do controle de fluxo fim a fim, o TCP (transmission control protocol) não faz a fragmentação e a reconstrução de pacotes, deixando essa tarefa para as camadas subjacentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2756Q163498 | Redes de Computadores, Segurança de Redes Firewall, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPETexto associado.Um órgão público, visando identificar o atual nível de proteçãoda rede de computadores das organizações públicas para as quaispresta serviços, desenvolveu um conjunto de processos deavaliação de segurança da informação em redes de computadores.Empregando métodos analíticos e práticos, os auditores coletaramvárias informações acerca da rede e produziram diversasdeclarações, sendo algumas delas consistentes com o estado daprática e outras incorretas. A esse respeito, julgue os itens de 101a 105.O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2757Q132786 | Redes de Computadores, Arquitetura Ethernet, Analista do Ministério Público, MPE SE, FCCComo alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4, ✂️ a) Fibra óptica — 2 fibras e 200 m. ✂️ b) Cabo UTP — 4 pares de fio ? categoria 3, 4 ou 5 e 100 m. ✂️ c) Cabo UTP — 2 pares de fio — categoria 4 ou 5 e 100 m. ✂️ d) Cabo UTP — 2 pares de fio — categoria 3 ou 4 e 200 m. ✂️ e) Cabo STP — 2 pares de fios e 100 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2758Q167872 | Redes de Computadores, Modelo OSI, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.O protocolo TCP está na mesma camada do ✂️ a) SMTP. ✂️ b) IP. ✂️ c) DNS. ✂️ d) FTP. ✂️ e) UDP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2759Q152003 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Acerca de características do IP, julgue os itens que se seguem.Um roteador opera no modo denominado melhor esforço, emque, antes de descartar um pacote, ele notifica o cliente sobreproblemas de congestionamento e solicita a retransmissão dopacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2760Q218053 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a vulnerabilidades e ataques asistemas computacionais, bem como à proteção oferecida pelacriptografia para a segurança da informação.O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro