Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2921Q189026 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência a infraestruturas e tecnologias de redes locais eremotas, julgue os itens a seguir.O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2922Q250730 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO Um técnico de TI verificou que um computador conectado a uma sub-rede apresenta as seguintes configurações de protocolo TCP/IP:Endereço IP ................ 192.147.45.72 Máscara de Sub-rede ........ 255.255.255.192 Gateway Padrão ............. 192.147.45.70Após análise dessas configurações, constata-se que ✂️ a) a sub-rede em questão admite 63 diferentes endereços IP para equipamentos conectados a ela. ✂️ b) o endereço IP 192.147.45.61 pertence à faixa de endereços permitidos para essa sub-rede ✂️ c) o endereço IP 192.147.45.121 não pertence à faixa de endereços permitidos para essa sub-rede. ✂️ d) o computador mencionado não poderá enviar um pacote de dados para um computador com endereço IP 192.147.45.135, pois esse endereço IP não faz parte da sub-rede. ✂️ e) um pacote de dados que precise ser enviado para um computador com endereço IP 192.147.45.51, deverá ser enviado antes para o gateway padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2923Q668594 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2924Q101598 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca do ambiente Windows 2008, julgue os itens subsecutivos. Para que o serviço dhcpserver seja configurado a fim de iniciar-se automaticamente, deve-se executar o comando start /w ocsetup DHCPServerCore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2925Q264425 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às arquiteturas TCP/IP e cliente-servidor, julgue ositens a seguir.Um servidor DNS utiliza apenas a porta 53 UDP para responder a consultas de nomes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2926Q674287 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Leia atentamente a frase abaixo:"Enquanto o IPv4 possui um endereço de ____ o IPv6 tem um endereço de _____ e também um suporte obrigatório do protocolo _____"Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) 64 bits / 128 bits / IPSec ✂️ b) 32 bits / 256 bits / IMAP ✂️ c) 64 bits / 256 bits / IMAP ✂️ d) 32 bits / 128 bits / IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2927Q264488 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCCJorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de ✂️ a) monitorar o tipo de serviço TCP utilizado pelos computadores da rede local. ✂️ b) checar a integridade do datagrama TCP encaminhado da rede externa para a rede local. ✂️ c) chavear as interfaces (Portas) de acordo com o endereço Ethernet destino dos frames. ✂️ d) bloquear os acessos indevidos provenientes de fora da rede local para os computadores da rede local. ✂️ e) controlar o uso da rede local de acordo com a prioridade do serviço TCP utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2928Q110888 | Redes de Computadores , Protocolo, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Em cada um dos itens de 128 a 135, é apresentada uma situaçãohipotética acerca de redes de computadores, seguida de umaassertiva a ser julgada.Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2929Q150350 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.O LDAP é suportado por linguagens de criação de scripts comuns como Perl, não sendo suportado, contudo, pela linguagem Python. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2930Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE router bgp 100 bgp log-neighbor-changes timers bgp 10 30 neighbor 192.168.1.1 remote-as 100 neighbor 192.168.1.1 update-source Loopback0 neighbor hh.0.0.1 remote-as 200 no auto-summary Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens. O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2931Q168283 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet: I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo. II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar. III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web. IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2932Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCQuando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando ✂️ a) allow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas. ✂️ b) iface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ c) auto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ d) allow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ e) iface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2933Q253320 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCEm um sistema de comunicação Internet, os sinais analógicos gerados pelo modem passam pelo sistema telefônico em direção ao provedor. Esses sinais são transferidos para o ✂️ a) POP (Point of Presence) do ISP. ✂️ b) URL relativo ao HTTP. ✂️ c) URL do ISP. ✂️ d) SMNP do TCP. ✂️ e) DNS referente ao URL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2934Q114841 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.No gerenciamento de continuidade de serviços de TI, serviços que precisem ser recuperados em tempo maior que 72 horas e menor que 24 horas devem ser tratados, respectivamente, com a estratégica de warm standby e hot standby. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2935Q263579 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação aos protocolos CIFS e NFS: ✂️ a) CIFS é protocolo padrão nos sistemas operacionais UNIX. ✂️ b) NFS é baseado no protocolo SMB (Server Message Block). ✂️ c) CIFS não requer que usuários façam requisições de autenticação para acessar o arquivo. ✂️ d) NFS é independente do sistema operacional e do protocolo de transporte. ✂️ e) NFS é dependente da rede e da arquitetura do servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2936Q150221 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRE SE, FCCO protocolo que cuida do tráfego de roteador para roteador e de usuário doméstico para o ISP (provedor Internet) definido na RFC 1661 é o ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) SMTP. ✂️ d) PPP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2937Q120298 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESEm relação ao sistema CUPS (Common Unix Printing System) e os aplicativos de linha de comando do sistema operacional Linux, assinale a alternativa cuja sintaxe do comando mostra quais impressoras estão configuradas nesse sistema. ✂️ a) lp -e. ✂️ b) lpstat -d. ✂️ c) lp -p. ✂️ d) lpq -a. ✂️ e) lpstat -p. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2938Q143643 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que; ✂️ a) é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory. ✂️ b) usa criptografia assimétrica para autenticar clientes para serviços e vice-versa. ✂️ c) durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço. ✂️ d) o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete. ✂️ e) foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2939Q119391 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCNa modelagem de processos, são consideradas regras de negócio a serem estudadas: ✂️ a) Atividades e tarefas dos processos de rotina. ✂️ b) Políticas, diretrizes e normas da empresa. ✂️ c) Dados armazenados sobre as operações de negócio como totais de vendas, custos e lucros. ✂️ d) Medidas de desempenho sobre as atividades operacionais da empresa. ✂️ e) Tecnologia e recursos humanos empregados nas atividades da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2940Q707694 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de ✂️ a) WEP (Wired Equivalent Privacy). ✂️ b) WPS (Wi-Fi Protected Setup). ✂️ c) WPA2 (Wi-Fi Protected Access version 2). ✂️ d) WPA3 (Wi-Fi Protected Access version 3). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2921Q189026 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência a infraestruturas e tecnologias de redes locais eremotas, julgue os itens a seguir.O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2922Q250730 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO Um técnico de TI verificou que um computador conectado a uma sub-rede apresenta as seguintes configurações de protocolo TCP/IP:Endereço IP ................ 192.147.45.72 Máscara de Sub-rede ........ 255.255.255.192 Gateway Padrão ............. 192.147.45.70Após análise dessas configurações, constata-se que ✂️ a) a sub-rede em questão admite 63 diferentes endereços IP para equipamentos conectados a ela. ✂️ b) o endereço IP 192.147.45.61 pertence à faixa de endereços permitidos para essa sub-rede ✂️ c) o endereço IP 192.147.45.121 não pertence à faixa de endereços permitidos para essa sub-rede. ✂️ d) o computador mencionado não poderá enviar um pacote de dados para um computador com endereço IP 192.147.45.135, pois esse endereço IP não faz parte da sub-rede. ✂️ e) um pacote de dados que precise ser enviado para um computador com endereço IP 192.147.45.51, deverá ser enviado antes para o gateway padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2923Q668594 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2924Q101598 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca do ambiente Windows 2008, julgue os itens subsecutivos. Para que o serviço dhcpserver seja configurado a fim de iniciar-se automaticamente, deve-se executar o comando start /w ocsetup DHCPServerCore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2925Q264425 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às arquiteturas TCP/IP e cliente-servidor, julgue ositens a seguir.Um servidor DNS utiliza apenas a porta 53 UDP para responder a consultas de nomes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2926Q674287 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Leia atentamente a frase abaixo:"Enquanto o IPv4 possui um endereço de ____ o IPv6 tem um endereço de _____ e também um suporte obrigatório do protocolo _____"Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) 64 bits / 128 bits / IPSec ✂️ b) 32 bits / 256 bits / IMAP ✂️ c) 64 bits / 256 bits / IMAP ✂️ d) 32 bits / 128 bits / IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2927Q264488 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCCJorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de ✂️ a) monitorar o tipo de serviço TCP utilizado pelos computadores da rede local. ✂️ b) checar a integridade do datagrama TCP encaminhado da rede externa para a rede local. ✂️ c) chavear as interfaces (Portas) de acordo com o endereço Ethernet destino dos frames. ✂️ d) bloquear os acessos indevidos provenientes de fora da rede local para os computadores da rede local. ✂️ e) controlar o uso da rede local de acordo com a prioridade do serviço TCP utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2928Q110888 | Redes de Computadores , Protocolo, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Em cada um dos itens de 128 a 135, é apresentada uma situaçãohipotética acerca de redes de computadores, seguida de umaassertiva a ser julgada.Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2929Q150350 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.O LDAP é suportado por linguagens de criação de scripts comuns como Perl, não sendo suportado, contudo, pela linguagem Python. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2930Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE router bgp 100 bgp log-neighbor-changes timers bgp 10 30 neighbor 192.168.1.1 remote-as 100 neighbor 192.168.1.1 update-source Loopback0 neighbor hh.0.0.1 remote-as 200 no auto-summary Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens. O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2931Q168283 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet: I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo. II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar. III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web. IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2932Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCQuando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando ✂️ a) allow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas. ✂️ b) iface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ c) auto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ d) allow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ e) iface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2933Q253320 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCEm um sistema de comunicação Internet, os sinais analógicos gerados pelo modem passam pelo sistema telefônico em direção ao provedor. Esses sinais são transferidos para o ✂️ a) POP (Point of Presence) do ISP. ✂️ b) URL relativo ao HTTP. ✂️ c) URL do ISP. ✂️ d) SMNP do TCP. ✂️ e) DNS referente ao URL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2934Q114841 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.No gerenciamento de continuidade de serviços de TI, serviços que precisem ser recuperados em tempo maior que 72 horas e menor que 24 horas devem ser tratados, respectivamente, com a estratégica de warm standby e hot standby. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2935Q263579 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação aos protocolos CIFS e NFS: ✂️ a) CIFS é protocolo padrão nos sistemas operacionais UNIX. ✂️ b) NFS é baseado no protocolo SMB (Server Message Block). ✂️ c) CIFS não requer que usuários façam requisições de autenticação para acessar o arquivo. ✂️ d) NFS é independente do sistema operacional e do protocolo de transporte. ✂️ e) NFS é dependente da rede e da arquitetura do servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2936Q150221 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRE SE, FCCO protocolo que cuida do tráfego de roteador para roteador e de usuário doméstico para o ISP (provedor Internet) definido na RFC 1661 é o ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) SMTP. ✂️ d) PPP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2937Q120298 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESEm relação ao sistema CUPS (Common Unix Printing System) e os aplicativos de linha de comando do sistema operacional Linux, assinale a alternativa cuja sintaxe do comando mostra quais impressoras estão configuradas nesse sistema. ✂️ a) lp -e. ✂️ b) lpstat -d. ✂️ c) lp -p. ✂️ d) lpq -a. ✂️ e) lpstat -p. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2938Q143643 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que; ✂️ a) é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory. ✂️ b) usa criptografia assimétrica para autenticar clientes para serviços e vice-versa. ✂️ c) durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço. ✂️ d) o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete. ✂️ e) foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2939Q119391 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCNa modelagem de processos, são consideradas regras de negócio a serem estudadas: ✂️ a) Atividades e tarefas dos processos de rotina. ✂️ b) Políticas, diretrizes e normas da empresa. ✂️ c) Dados armazenados sobre as operações de negócio como totais de vendas, custos e lucros. ✂️ d) Medidas de desempenho sobre as atividades operacionais da empresa. ✂️ e) Tecnologia e recursos humanos empregados nas atividades da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2940Q707694 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de ✂️ a) WEP (Wired Equivalent Privacy). ✂️ b) WPS (Wi-Fi Protected Setup). ✂️ c) WPA2 (Wi-Fi Protected Access version 2). ✂️ d) WPA3 (Wi-Fi Protected Access version 3). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro