Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2801Q262284 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2802Q189840 | Redes de Computadores, Arquitetura TCP IP, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder à questão, considere que os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mouse padrão destro.Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são ✂️ a) Inter-redes, Rede, Transporte e Sessão. ✂️ b) Inter-redes, Host/rede, Transporte, e Aplicação. ✂️ c) Inter-redes, Transporte, Sessão e Aplicação. ✂️ d) Host/rede, Inter-redes, Transporte e Sessão. ✂️ e) Host/rede, Inter-redes, Transporte e Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2803Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCA figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computadorou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino. Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam oacesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviçosremotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar otráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um ✂️ a) firewall do tipo IPS. ✂️ b) proxy. ✂️ c) servidor VPN. ✂️ d) firewall stateful inspection. ✂️ e) servidor NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2804Q160938 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2805Q115642 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCPara encaminhar pacotes IP ao longo de rotas explícitas, ou seja, rotas pré-calculadas que não necessariamente correspondem àquelas que os protocolos de roteamento IP selecionariam, os roteadores precisam ser habilitados para ✂️ a) RTP, utilizado para gerenciar o fluxo de informações entre roteadores sem garantir a integridade das informações. ✂️ b) IGRP, que é capaz de lidar com máscaras de rede que permitem aplicar práticas como sumarização de rotas. ✂️ c) MPLS, que também pode ser utilizado para dar suporte a certos tipos de serviços de VPN. ✂️ d) OSPF, que também é utilizado para distribuir informações entre roteadores pertencentes a diversos sistemas autônomos. ✂️ e) RIP, que utiliza o tráfego da rede como métrica de custo de transmissão entre um roteador de origem e uma sub-rede de destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2806Q690374 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme segue: Redei: 192.168.1.96/27A quantidade de hosts que podem ser conectados no segmento Rede1 é ✂️ a) 62. ✂️ b) 30. ✂️ c) 14. ✂️ d) 96. ✂️ e) 20. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2807Q265423 | Redes de Computadores, Técnico Superior Especializado Desenvolvimento de Sistemas, DPE RJ, FGV A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é . ✂️ a) arcnet. ✂️ b) Ethernet. ✂️ c) fast Ethernet. ✂️ d) gigabit Ethernet. ✂️ e) tokenring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2808Q258545 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEA arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura. ✂️ a) transporte e rede ✂️ b) aplicação, transporte e rede ✂️ c) apresentação, aplicação, transporte e rede ✂️ d) apresentação e rede ✂️ e) aplicação, transporte, inter-rede e rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2809Q251707 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCCBreno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é ✂️ a) dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ b) dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho ✂️ c) dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br ✂️ d) dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ e) dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2810Q192322 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência às arquiteturas de hardware RISC, Intel e storage,julgue os itens subsequentes.O paralelismo tem duas formas gerais: paralelismo no nível de instrução e paralelismo no nível de processador. O primeiro não é realizado nas arquiteturas RISC, pois requer maior complexidade nas operações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2811Q162375 | Redes de Computadores, Protocolo, Assistente Técnico Administrativo, CMB, CESGRANRIOUm protocolo muito utilizado na internet apresenta as seguintes funções: garantia da integridade dos dados; implementação de fluxo Full Duplex na comunicação; implementação da técnica Sliding Windows (Janela Deslizante); compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.Qual protocolo executa tais funções? ✂️ a) DNS ✂️ b) TCP ✂️ c) FTP ✂️ d) http ✂️ e) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2812Q233303 | Redes de Computadores, Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2813Q711032 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. A máscara que deverá ser aplicada às sub-redes será: ✂️ a) 255.255.255.254 (/31) ✂️ b) 255.255.255.240 (/28) ✂️ c) 255.255.255.192 (/26) ✂️ d) 255.255.255.128 (/25) ✂️ e) 255.255.255.224 (/27) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2814Q686972 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019O GlassFish Server, release 4.0, fornece alta disponibilidade de solicitações HTTP e dados de sessão. A respeito desse assunto, julgue o item que se segue. Se uma sessão falhar, quaisquer referências a conexões de rede serão mantidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2815Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPara promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número ✂️ a) 80. ✂️ b) 8080. ✂️ c) 911. ✂️ d) 990. ✂️ e) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2816Q142549 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos. II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS. III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN. Está correto o que consta APENAS em: ✂️ a) I e II. ✂️ b) III. ✂️ c) II e III. ✂️ d) I ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2817Q836570 | Redes de Computadores, Redes sem Fio, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Com relação a redes sem fio, julgue o próximo item. Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2818Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança dos serviços, assinale a opção correta. ✂️ a) O serviço WWW incorpora mecanismos nativos de controle de sessão. ✂️ b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. ✂️ c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. ✂️ d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. ✂️ e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2819Q156134 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEle atua na camada de rede, analisando e filtrando datagramas IP de acordo com informações específicas contidas em seus cabeçalhos, tais como, endereços IP de origem e destino e porta TCP ou UDP. Trata-se do firewall do tipo ✂️ a) de estado. ✂️ b) de aplicação. ✂️ c) IDS. ✂️ d) filtro de pacotes. ✂️ e) bastion host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2820Q667386 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.A rede mundial de computadores se popularizou por apresentar um conjunto amplo e diversificado de serviços. Cada serviço presente na Internet está associado a um protocolo. Um protocolo nada mais é do que uma convenção que estabelece regras que possibilitam a conexão e comunicação de dados entre sistemas computacionais. A respeito de alguns dos protocolos mais conhecidos na Internet, analise as afirmativas a seguir: I. O HTTP é um dos protocolos mais utilizados da Internet. Graças a ele, as respostas às requisições feitas pelos usuários são entregues e com isso as informações podem visualizadas nos navegadores. II. O FTP é um protocolo focado na operação de troca de arquivos entre computadores. III. Os protocolos POP, IMAP e SMTP são exemplos de protocolos associados a serviços de correio eletrônico. É correto o que se afirma ✂️ a) apenas em II. ✂️ b) apenas em I e II. ✂️ c) apenas em I e III. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2801Q262284 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2802Q189840 | Redes de Computadores, Arquitetura TCP IP, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder à questão, considere que os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mouse padrão destro.Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são ✂️ a) Inter-redes, Rede, Transporte e Sessão. ✂️ b) Inter-redes, Host/rede, Transporte, e Aplicação. ✂️ c) Inter-redes, Transporte, Sessão e Aplicação. ✂️ d) Host/rede, Inter-redes, Transporte e Sessão. ✂️ e) Host/rede, Inter-redes, Transporte e Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2803Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCA figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computadorou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino. Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam oacesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviçosremotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar otráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um ✂️ a) firewall do tipo IPS. ✂️ b) proxy. ✂️ c) servidor VPN. ✂️ d) firewall stateful inspection. ✂️ e) servidor NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2804Q160938 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2805Q115642 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCPara encaminhar pacotes IP ao longo de rotas explícitas, ou seja, rotas pré-calculadas que não necessariamente correspondem àquelas que os protocolos de roteamento IP selecionariam, os roteadores precisam ser habilitados para ✂️ a) RTP, utilizado para gerenciar o fluxo de informações entre roteadores sem garantir a integridade das informações. ✂️ b) IGRP, que é capaz de lidar com máscaras de rede que permitem aplicar práticas como sumarização de rotas. ✂️ c) MPLS, que também pode ser utilizado para dar suporte a certos tipos de serviços de VPN. ✂️ d) OSPF, que também é utilizado para distribuir informações entre roteadores pertencentes a diversos sistemas autônomos. ✂️ e) RIP, que utiliza o tráfego da rede como métrica de custo de transmissão entre um roteador de origem e uma sub-rede de destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2806Q690374 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme segue: Redei: 192.168.1.96/27A quantidade de hosts que podem ser conectados no segmento Rede1 é ✂️ a) 62. ✂️ b) 30. ✂️ c) 14. ✂️ d) 96. ✂️ e) 20. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2807Q265423 | Redes de Computadores, Técnico Superior Especializado Desenvolvimento de Sistemas, DPE RJ, FGV A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é . ✂️ a) arcnet. ✂️ b) Ethernet. ✂️ c) fast Ethernet. ✂️ d) gigabit Ethernet. ✂️ e) tokenring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2808Q258545 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPEA arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura. ✂️ a) transporte e rede ✂️ b) aplicação, transporte e rede ✂️ c) apresentação, aplicação, transporte e rede ✂️ d) apresentação e rede ✂️ e) aplicação, transporte, inter-rede e rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2809Q251707 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCCBreno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é ✂️ a) dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ b) dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho ✂️ c) dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br ✂️ d) dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho ✂️ e) dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2810Q192322 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência às arquiteturas de hardware RISC, Intel e storage,julgue os itens subsequentes.O paralelismo tem duas formas gerais: paralelismo no nível de instrução e paralelismo no nível de processador. O primeiro não é realizado nas arquiteturas RISC, pois requer maior complexidade nas operações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2811Q162375 | Redes de Computadores, Protocolo, Assistente Técnico Administrativo, CMB, CESGRANRIOUm protocolo muito utilizado na internet apresenta as seguintes funções: garantia da integridade dos dados; implementação de fluxo Full Duplex na comunicação; implementação da técnica Sliding Windows (Janela Deslizante); compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.Qual protocolo executa tais funções? ✂️ a) DNS ✂️ b) TCP ✂️ c) FTP ✂️ d) http ✂️ e) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2812Q233303 | Redes de Computadores, Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2813Q711032 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. A máscara que deverá ser aplicada às sub-redes será: ✂️ a) 255.255.255.254 (/31) ✂️ b) 255.255.255.240 (/28) ✂️ c) 255.255.255.192 (/26) ✂️ d) 255.255.255.128 (/25) ✂️ e) 255.255.255.224 (/27) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2814Q686972 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019O GlassFish Server, release 4.0, fornece alta disponibilidade de solicitações HTTP e dados de sessão. A respeito desse assunto, julgue o item que se segue. Se uma sessão falhar, quaisquer referências a conexões de rede serão mantidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2815Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPara promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número ✂️ a) 80. ✂️ b) 8080. ✂️ c) 911. ✂️ d) 990. ✂️ e) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2816Q142549 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos. II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS. III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN. Está correto o que consta APENAS em: ✂️ a) I e II. ✂️ b) III. ✂️ c) II e III. ✂️ d) I ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2817Q836570 | Redes de Computadores, Redes sem Fio, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Com relação a redes sem fio, julgue o próximo item. Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2818Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança dos serviços, assinale a opção correta. ✂️ a) O serviço WWW incorpora mecanismos nativos de controle de sessão. ✂️ b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. ✂️ c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. ✂️ d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. ✂️ e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2819Q156134 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEle atua na camada de rede, analisando e filtrando datagramas IP de acordo com informações específicas contidas em seus cabeçalhos, tais como, endereços IP de origem e destino e porta TCP ou UDP. Trata-se do firewall do tipo ✂️ a) de estado. ✂️ b) de aplicação. ✂️ c) IDS. ✂️ d) filtro de pacotes. ✂️ e) bastion host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2820Q667386 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.A rede mundial de computadores se popularizou por apresentar um conjunto amplo e diversificado de serviços. Cada serviço presente na Internet está associado a um protocolo. Um protocolo nada mais é do que uma convenção que estabelece regras que possibilitam a conexão e comunicação de dados entre sistemas computacionais. A respeito de alguns dos protocolos mais conhecidos na Internet, analise as afirmativas a seguir: I. O HTTP é um dos protocolos mais utilizados da Internet. Graças a ele, as respostas às requisições feitas pelos usuários são entregues e com isso as informações podem visualizadas nos navegadores. II. O FTP é um protocolo focado na operação de troca de arquivos entre computadores. III. Os protocolos POP, IMAP e SMTP são exemplos de protocolos associados a serviços de correio eletrônico. É correto o que se afirma ✂️ a) apenas em II. ✂️ b) apenas em I e II. ✂️ c) apenas em I e III. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro