Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2961Q220360 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Acerca de computação em nuvem, julgue os itens subsequentes.O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2962Q195016 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCExConsidere as seguintes redes abaixo com a representação network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede: Rede A: 192.168.192.0/18 Rede B: 192.168.208.0/20 Rede C: 192.168.128.0/17 É possível afirmar que o IP 192.168.224.4 pertence apenas à(s) rede(s): ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) A e C ✂️ e) B e C Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2963Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações, ✂️ a) a Porta TCP. ✂️ b) a Porta Proxy. ✂️ c) a máscara de sub-rede. ✂️ d) o endereço MAC. ✂️ e) o endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2964Q687091 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019No modelo TCP/IP, a camada de transporte trabalha com dois protocolos. São eles: ✂️ a) TCP e IP. ✂️ b) FTP e HTTP. ✂️ c) UDP e TCP. ✂️ d) SMTP e SNMP. ✂️ e) ARP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2965Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2966Q147494 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar: ✂️ a) Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP. ✂️ b) O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação. ✂️ c) O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. ✂️ d) O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes. ✂️ e) O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convit para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2967Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2968Q251192 | Redes de Computadores, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2969Q115258 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2970Q153179 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2971Q218727 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2972Q148329 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2973Q153315 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2974Q150547 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO premente esgotamento dos endereços IPv4 desencadeou a proposição do IPv6 que possui endereços de 128 bits. Para postergar o esgotamento, uma solução paliativa foi introduzida, cuja denominação é ✂️ a) NAT. ✂️ b) IPTables. ✂️ c) RFC 1918. ✂️ d) DHCP. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2975Q188196 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de software livre, especialmente quanto a ferramentas paramonitoramento e diagnóstico de ambientes computacionais, julgueos itens subsequentes.A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2976Q219692 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores.A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2977Q706159 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo. I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux. Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente as afirmativas I e III estiverem corretas ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2978Q262332 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCCDentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo. Considerando a especificação, Leandra deve escolher o protocolo ✂️ a) UDP. ✂️ b) FTP. ✂️ c) SMTP. ✂️ d) TCP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2979Q712399 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019Um técnico necessita fazer as emendas de fibras ópticas. Antes de cada fibra óptica ser colocada na máquina de fusão, ela necessita passar por um processo preparatório para garantir a qualidade da emenda, que inclui: ✂️ a) corte, aquecimento e secagem. ✂️ b) limpeza, colocação de cola, secagem. ✂️ c) desengorduração, corte em 45 graus e alinhamento. ✂️ d) lavagem, polimento e alinhamento. ✂️ e) decapagem, limpeza e clivagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2980Q195797 | Redes de Computadores, Protocolo, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCDe acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente, ✂️ a) 25, 110 e 143. ✂️ b) 25, 587 e 110. ✂️ c) 110, 25 e 143. ✂️ d) 110, 143 e 587. ✂️ e) 587, 110 e 143. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2961Q220360 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Acerca de computação em nuvem, julgue os itens subsequentes.O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2962Q195016 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCExConsidere as seguintes redes abaixo com a representação network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede: Rede A: 192.168.192.0/18 Rede B: 192.168.208.0/20 Rede C: 192.168.128.0/17 É possível afirmar que o IP 192.168.224.4 pertence apenas à(s) rede(s): ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) A e C ✂️ e) B e C Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2963Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações, ✂️ a) a Porta TCP. ✂️ b) a Porta Proxy. ✂️ c) a máscara de sub-rede. ✂️ d) o endereço MAC. ✂️ e) o endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2964Q687091 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019No modelo TCP/IP, a camada de transporte trabalha com dois protocolos. São eles: ✂️ a) TCP e IP. ✂️ b) FTP e HTTP. ✂️ c) UDP e TCP. ✂️ d) SMTP e SNMP. ✂️ e) ARP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2965Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2966Q147494 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar: ✂️ a) Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP. ✂️ b) O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação. ✂️ c) O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. ✂️ d) O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes. ✂️ e) O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convit para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2967Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2968Q251192 | Redes de Computadores, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2969Q115258 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2970Q153179 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2971Q218727 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2972Q148329 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2973Q153315 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2974Q150547 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO premente esgotamento dos endereços IPv4 desencadeou a proposição do IPv6 que possui endereços de 128 bits. Para postergar o esgotamento, uma solução paliativa foi introduzida, cuja denominação é ✂️ a) NAT. ✂️ b) IPTables. ✂️ c) RFC 1918. ✂️ d) DHCP. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2975Q188196 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de software livre, especialmente quanto a ferramentas paramonitoramento e diagnóstico de ambientes computacionais, julgueos itens subsequentes.A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2976Q219692 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores.A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2977Q706159 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo. I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux. Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas II e III estiverem corretas. ✂️ d) se somente as afirmativas I e III estiverem corretas ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2978Q262332 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCCDentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo. Considerando a especificação, Leandra deve escolher o protocolo ✂️ a) UDP. ✂️ b) FTP. ✂️ c) SMTP. ✂️ d) TCP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2979Q712399 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019Um técnico necessita fazer as emendas de fibras ópticas. Antes de cada fibra óptica ser colocada na máquina de fusão, ela necessita passar por um processo preparatório para garantir a qualidade da emenda, que inclui: ✂️ a) corte, aquecimento e secagem. ✂️ b) limpeza, colocação de cola, secagem. ✂️ c) desengorduração, corte em 45 graus e alinhamento. ✂️ d) lavagem, polimento e alinhamento. ✂️ e) decapagem, limpeza e clivagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2980Q195797 | Redes de Computadores, Protocolo, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCDe acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente, ✂️ a) 25, 110 e 143. ✂️ b) 25, 587 e 110. ✂️ c) 110, 25 e 143. ✂️ d) 110, 143 e 587. ✂️ e) 587, 110 e 143. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro