Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2841Q245469 | Redes de Computadores, VoIp, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos protocolos utilizados na transmissão de voz sobre IP(VoIP), julgue os itens que se seguem.As tarefas do H.245, protocolo utilizado no canal de controle de chamadas, compreendem a abertura e o fechamento de canais de mídia e a negociação do método de compressão a ser utilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2842Q196832 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.As redes ATM podem ser consideradas tecnologia de comutação de alta velocidade e são orientadas a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2843Q155873 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Acerca de características do IP, julgue os itens que se seguem.O IGMP (Internet group message protocol) é utilizado paraformação de grupos multicast em uma rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2844Q690150 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Em um serviço DNS, os registros de recursos que se associam a endereços IPv4 e IPv6 são, respectivamente: ✂️ a) A e AAAA. ✂️ b) MX e SOA. ✂️ c) NS e A. ✂️ d) CNAME e SOA. ✂️ e) A e NS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2845Q681460 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida. Tendo como referência essa situação hipotética, julgue o item a seguir. Se a subrede for 10.0.0.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 10.0.0.3 será de broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2846Q692983 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019O cabo paralelo utilizado nas impressoras possui uma limitação. Esta limitação está relacionada: ✂️ a) ao tamanho do cabo. ✂️ b) à blindagem do cabo. ✂️ c) à velocidade dos dados no cabo. ✂️ d) à espessura do cabo. ✂️ e) ao custo do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2847Q699127 | Redes de Computadores, Assistente Ministerial de Informática, MPC PA, CESPE CEBRASPE, 2019Texto associado.A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para comunicação entre computadores, uma das quais ocorre quando se utiliza o serviço de email para enviar e receber emails, que é ✂️ a) trabalhar de forma não orientada a conexão. ✂️ b) estabelecer uma conexão antes de enviar os dados. ✂️ c) controlar a integridade dos arquivos anexados ao email. ✂️ d) enviar dados imediatos, independentemente do estado da conexão. ✂️ e) agregar criptografia automaticamente ao protocolo SMTP (simple mail transfer protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2848Q195067 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCExEm relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação, denominada ITIL, qual processo analisa possíveis ameaças e suas posteriores consequências para os serviços de TI como estratégia de implementar ações para evitá-las: ✂️ a) Gerenciamento de Incidente ✂️ b) Gerenciamento de Disponibilidade ✂️ c) Gerenciamento de Continuidade ✂️ d) Gerenciamento de Configuração ✂️ e) Gerenciamento de Problema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2849Q102709 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2850Q701775 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Acerca do cabeamento estruturado, assinale a alternativa correta. ✂️ a) A finalidade do cabeamento estruturado é que ele seja executado (refeito) uma vez ao ano, sempre implementando novos modelos e topologias. ✂️ b) O sistema de cabeamento estruturado não possibilita que funcionários realizem mudanças de local dentro das empresas, pois é um modelo rígido que utiliza a topologia horizontal. ✂️ c) O cabeamento estruturado não pode ser implementado em uma rede que possua a topologia física estrela. ✂️ d) A maior desvantagem do cabeamento estruturado é o fato de que, se uma falha ocorrer em determinados ramos do cabeamento, toda a rede será afetada. ✂️ e) Os cabos de par trançado são utilizados no cabeamento estruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2851Q152916 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TJ SE, FCCGerencia o circuito físico de transmissão na camada 1 e o transforma em um circuito livre de erros de transmissão, até onde as camadas OSI superiores estão relacionadas ✂️ a) o modulador/demodulador. ✂️ b) o repetidor. ✂️ c) a camada Física. ✂️ d) a camada de Enlace de Dados. ✂️ e) o protocolo DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2852Q121213 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. As funções de adaptação à camada de enlace, endereçamento lógico e roteamento, e geração de mensagens de erro e controle referem-se, respectivamente, aos protocolos ARP, IP e ICMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2853Q190104 | Redes de Computadores, AD Active Directory, Administrador de redes, Prefeitura de Goiana PE, IPADSobre o serviço Active Directory que pode ser utilizado em redes Windows 2003, analise as seguintes afirmativas: 1. Organiza e centraliza o acesso a recursos existentes na rede.2. Mantém dados sobre contas de usuário, impressoras, computadores, servidores e outros recursos de rede. 3. Tem limitação acerca da quantidade de recursos gerenciados, não sendo assim escalonável. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2854Q154305 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCIFS e NFS ✂️ a) referem-se, respectivamente, às implementações para Unix e Windows de um mesmo protocolo que oferece a funcionalidade de sistema de arquivos distribuído. ✂️ b) são diferentes implementações de um mesmo protocolo que oferecem a funcionalidade de sistema de arquivos distribuído. ✂️ c) são, respectivamente, cliente e servidor de um mesmo protocolo que implementa a funcionalidade de sistema de arquivos distribuído. ✂️ d) são diferentes protocolos que implementam a funcionalidade de sistema de arquivos distribuído. ✂️ e) referem-se, respectivamente, às implementações para Windows e Unix de um mesmo protocolo que oferece a funcionalidade de sistema de arquivo distribuído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2855Q263363 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo ✂️ a) de Fibra Ótica. ✂️ b) Coaxial. ✂️ c) STP Cat-3. ✂️ d) STP Cat-4. ✂️ e) UTP Cat-5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2856Q117196 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAs Ferramentas de Administração de Servidor Remoto para Windows 7 são um conjunto de softwares que se pode baixar e instalar em computadores com Windows 7 e através delas, torna-se possível executar funções de Administração do Servidor Remoto como ✂️ a) Snap-in do Gerenciador de DNS e para o IIS Manager. ✂️ b) Snap-in do Gerenciador de Recursos de Servidor de Arquivos e gerenciamento VMWare. ✂️ c) Snap-in de gerenciamento DFS e controle de Sniffing de rede. ✂️ d) Acesso remoto Virtual Machine Connection e gerenciamento do IDS. ✂️ e) Console de gerenciamento do DHCP e controle de Firewall e Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2857Q690392 | Redes de Computadores, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Com relação a redes de computadores, julgue o item seguinte. O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2858Q116186 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAtaques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ataques é correto afirmar: ✂️ a) Ataques do tipo spoofing são muito usados para envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatá-rios acreditem que elas partiram de pessoas conhecidas. ✂️ b) A técnica de phishing é possível devido a características do protocolo SNTP que permite que campos do cabeçalho, como"From", "Reply-To" e "Return-Path" sejam falsificados. ✂️ c) DoS é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ✂️ d) DDoS é uma técnica pela qual um atacante utiliza um único computador para tirar de operação um serviço ou um outro computador conectado à internet. ✂️ e) O objetivo dos ataques do tipo DoS é invadir e coletar informações sigilosas. Para isso usam os botnets como um exército para exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas em rede são prejudicadas, pois seus dados podem ser roubados pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2859Q686302 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019Um técnico realizará a instalação de cabos do tipo UTP (Unshielded Twisted Pair) em uma rede de computadores. Uma das recomendações que ele deve seguir durante a instalação diz respeito à curvatura que deve impor aos cabos. Essa curvatura deve ser, no mínimo, de ✂️ a) 10 vezes o diâmetro do cabo. ✂️ b) 4 vezes o diâmetro do cabo. ✂️ c) 8 vezes o diâmetro do cabo. ✂️ d) 2 vezes o diâmetro do cabo. ✂️ e) 20 vezes o diâmetro do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2860Q101882 | Redes de Computadores, Protocolo, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2841Q245469 | Redes de Computadores, VoIp, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos protocolos utilizados na transmissão de voz sobre IP(VoIP), julgue os itens que se seguem.As tarefas do H.245, protocolo utilizado no canal de controle de chamadas, compreendem a abertura e o fechamento de canais de mídia e a negociação do método de compressão a ser utilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2842Q196832 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.As redes ATM podem ser consideradas tecnologia de comutação de alta velocidade e são orientadas a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2843Q155873 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Acerca de características do IP, julgue os itens que se seguem.O IGMP (Internet group message protocol) é utilizado paraformação de grupos multicast em uma rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2844Q690150 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019Em um serviço DNS, os registros de recursos que se associam a endereços IPv4 e IPv6 são, respectivamente: ✂️ a) A e AAAA. ✂️ b) MX e SOA. ✂️ c) NS e A. ✂️ d) CNAME e SOA. ✂️ e) A e NS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2845Q681460 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida. Tendo como referência essa situação hipotética, julgue o item a seguir. Se a subrede for 10.0.0.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 10.0.0.3 será de broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2846Q692983 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019O cabo paralelo utilizado nas impressoras possui uma limitação. Esta limitação está relacionada: ✂️ a) ao tamanho do cabo. ✂️ b) à blindagem do cabo. ✂️ c) à velocidade dos dados no cabo. ✂️ d) à espessura do cabo. ✂️ e) ao custo do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2847Q699127 | Redes de Computadores, Assistente Ministerial de Informática, MPC PA, CESPE CEBRASPE, 2019Texto associado.A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para comunicação entre computadores, uma das quais ocorre quando se utiliza o serviço de email para enviar e receber emails, que é ✂️ a) trabalhar de forma não orientada a conexão. ✂️ b) estabelecer uma conexão antes de enviar os dados. ✂️ c) controlar a integridade dos arquivos anexados ao email. ✂️ d) enviar dados imediatos, independentemente do estado da conexão. ✂️ e) agregar criptografia automaticamente ao protocolo SMTP (simple mail transfer protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2848Q195067 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCExEm relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação, denominada ITIL, qual processo analisa possíveis ameaças e suas posteriores consequências para os serviços de TI como estratégia de implementar ações para evitá-las: ✂️ a) Gerenciamento de Incidente ✂️ b) Gerenciamento de Disponibilidade ✂️ c) Gerenciamento de Continuidade ✂️ d) Gerenciamento de Configuração ✂️ e) Gerenciamento de Problema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2849Q102709 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2850Q701775 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Acerca do cabeamento estruturado, assinale a alternativa correta. ✂️ a) A finalidade do cabeamento estruturado é que ele seja executado (refeito) uma vez ao ano, sempre implementando novos modelos e topologias. ✂️ b) O sistema de cabeamento estruturado não possibilita que funcionários realizem mudanças de local dentro das empresas, pois é um modelo rígido que utiliza a topologia horizontal. ✂️ c) O cabeamento estruturado não pode ser implementado em uma rede que possua a topologia física estrela. ✂️ d) A maior desvantagem do cabeamento estruturado é o fato de que, se uma falha ocorrer em determinados ramos do cabeamento, toda a rede será afetada. ✂️ e) Os cabos de par trançado são utilizados no cabeamento estruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2851Q152916 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TJ SE, FCCGerencia o circuito físico de transmissão na camada 1 e o transforma em um circuito livre de erros de transmissão, até onde as camadas OSI superiores estão relacionadas ✂️ a) o modulador/demodulador. ✂️ b) o repetidor. ✂️ c) a camada Física. ✂️ d) a camada de Enlace de Dados. ✂️ e) o protocolo DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2852Q121213 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. As funções de adaptação à camada de enlace, endereçamento lógico e roteamento, e geração de mensagens de erro e controle referem-se, respectivamente, aos protocolos ARP, IP e ICMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2853Q190104 | Redes de Computadores, AD Active Directory, Administrador de redes, Prefeitura de Goiana PE, IPADSobre o serviço Active Directory que pode ser utilizado em redes Windows 2003, analise as seguintes afirmativas: 1. Organiza e centraliza o acesso a recursos existentes na rede.2. Mantém dados sobre contas de usuário, impressoras, computadores, servidores e outros recursos de rede. 3. Tem limitação acerca da quantidade de recursos gerenciados, não sendo assim escalonável. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2854Q154305 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCIFS e NFS ✂️ a) referem-se, respectivamente, às implementações para Unix e Windows de um mesmo protocolo que oferece a funcionalidade de sistema de arquivos distribuído. ✂️ b) são diferentes implementações de um mesmo protocolo que oferecem a funcionalidade de sistema de arquivos distribuído. ✂️ c) são, respectivamente, cliente e servidor de um mesmo protocolo que implementa a funcionalidade de sistema de arquivos distribuído. ✂️ d) são diferentes protocolos que implementam a funcionalidade de sistema de arquivos distribuído. ✂️ e) referem-se, respectivamente, às implementações para Windows e Unix de um mesmo protocolo que oferece a funcionalidade de sistema de arquivo distribuído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2855Q263363 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo ✂️ a) de Fibra Ótica. ✂️ b) Coaxial. ✂️ c) STP Cat-3. ✂️ d) STP Cat-4. ✂️ e) UTP Cat-5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2856Q117196 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAs Ferramentas de Administração de Servidor Remoto para Windows 7 são um conjunto de softwares que se pode baixar e instalar em computadores com Windows 7 e através delas, torna-se possível executar funções de Administração do Servidor Remoto como ✂️ a) Snap-in do Gerenciador de DNS e para o IIS Manager. ✂️ b) Snap-in do Gerenciador de Recursos de Servidor de Arquivos e gerenciamento VMWare. ✂️ c) Snap-in de gerenciamento DFS e controle de Sniffing de rede. ✂️ d) Acesso remoto Virtual Machine Connection e gerenciamento do IDS. ✂️ e) Console de gerenciamento do DHCP e controle de Firewall e Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2857Q690392 | Redes de Computadores, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Com relação a redes de computadores, julgue o item seguinte. O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2858Q116186 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAtaques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ataques é correto afirmar: ✂️ a) Ataques do tipo spoofing são muito usados para envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatá-rios acreditem que elas partiram de pessoas conhecidas. ✂️ b) A técnica de phishing é possível devido a características do protocolo SNTP que permite que campos do cabeçalho, como"From", "Reply-To" e "Return-Path" sejam falsificados. ✂️ c) DoS é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ✂️ d) DDoS é uma técnica pela qual um atacante utiliza um único computador para tirar de operação um serviço ou um outro computador conectado à internet. ✂️ e) O objetivo dos ataques do tipo DoS é invadir e coletar informações sigilosas. Para isso usam os botnets como um exército para exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas em rede são prejudicadas, pois seus dados podem ser roubados pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2859Q686302 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019Um técnico realizará a instalação de cabos do tipo UTP (Unshielded Twisted Pair) em uma rede de computadores. Uma das recomendações que ele deve seguir durante a instalação diz respeito à curvatura que deve impor aos cabos. Essa curvatura deve ser, no mínimo, de ✂️ a) 10 vezes o diâmetro do cabo. ✂️ b) 4 vezes o diâmetro do cabo. ✂️ c) 8 vezes o diâmetro do cabo. ✂️ d) 2 vezes o diâmetro do cabo. ✂️ e) 20 vezes o diâmetro do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2860Q101882 | Redes de Computadores, Protocolo, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro