Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3001Q709549 | Redes de Computadores, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019O protocolo IP foi desenvolvido para realizar a comunicação entre redes. Sua função é transmitir datagramas de um determinado nó de origem para um determinado nó de destino. Considere o seguinte endereço de IP: 192.168.0.10, sendo sua máscara de sub-rede 255.255.128.0. Assinale o endereço apresentado no formato CIDR (Classeles Inter Domain Routing). ✂️ a) 192.166.0.0/14 ✂️ b) 192.167.0.0/17 ✂️ c) 192.168.0.0/15 ✂️ d) 192.168.0.0/17 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3002Q199609 | Redes de Computadores, Protocolo, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3003Q115930 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo; ✂️ a) Idap ✂️ b) Nfs ✂️ c) Cifs ✂️ d) Ftp ✂️ e) Http Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3004Q148446 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3005Q212455 | Redes de Computadores, Terminal Service, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.No caso do terminal services, a conexão remota é feita por meio do protocolo VNC sobre o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3006Q120585 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que o comando pingPacket Internet Grouper (Groper), torna possível ✂️ a) saber se o host possui conectividade com outro host. ✂️ b) rastrear a rota de um pacote. ✂️ c) visualizar dados colhidos pelo protocolo SNMP. ✂️ d) realizar conexão em Shell com outro host. ✂️ e) enviar uma solicitação para que o conteúdo transmitido não seja armazenado em cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3007Q219162 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3008Q160877 | Redes de Computadores, Redes sem Fio, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.O padrão WAP2 é resistente contra ataques de dicionário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3009Q149239 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros. Este sniffer é conhecido como ✂️ a) Asterisk. ✂️ b) Vyatta. ✂️ c) Everest. ✂️ d) Wireshark. ✂️ e) NDISwrapper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3010Q102141 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca do ambiente Windows 2008, julgue os itens subsecutivos. Quando um registro de recurso é modificado em uma zona DNS (domain name system), o serial number é incrementado automaticamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3011Q186641 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.Com a tecnologia de máquinas virtuais, o único software de virtualização que funciona no modo núcleo é o monitor de máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3012Q153122 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O produto comercial VMware emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro, que deve ser, necessariamente, o Linux ou o Windows. Uma abordagem semelhante é empregada pelo sistema Wine, que converte chamadas nativas da API Windows em suas contrapartes Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3013Q152687 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.Trunk é um agregado de enlaces entre switches, o qual podeapenas ser criado usando–se ISLs de mesma capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3014Q149137 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.O LDAP pode ser utilizado para a distribuição de informações de configuração que residem fora do domínio tradicional do NIS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3015Q151987 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall. Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja porta de destino é FTP seja aceito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3016Q186622 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito de operação eadministração de sistemas de gerenciamento de rede.O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3017Q191034 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3018Q114298 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O gerenciamento de acessos garante aos usuários direitos de acesso a serviços, a partir da execução de políticas definidas tanto no gerenciamento de segurança quanto no de disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3019Q264336 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCÉ um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da comunicação (entrada/saída) para permiti-la ou não. No contexto da segurança da informação, estas são funções típicas do ✂️ a) Gateway. ✂️ b) Bridge. ✂️ c) Router. ✂️ d) Switch. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3020Q709275 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019Para otimizar o processo de monitoração e gerenciamento da segurança dos computadores conectados em uma rede local de computadores (LAN), o administrador tomou a decisão de configurar a distribuição de IPs no servidor DHCP pelos níveis, ou classes, de segurança e tipo de tráfego das máquinas. No console de configuração do DHCP -> item relativo ao servidor que se quer configurar -> IPv4, essa configuração deve ser feita no item ✂️ a) Address Pool. ✂️ b) Policies. ✂️ c) Address Leases. ✂️ d) Reservations. ✂️ e) Scope Options. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3001Q709549 | Redes de Computadores, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019O protocolo IP foi desenvolvido para realizar a comunicação entre redes. Sua função é transmitir datagramas de um determinado nó de origem para um determinado nó de destino. Considere o seguinte endereço de IP: 192.168.0.10, sendo sua máscara de sub-rede 255.255.128.0. Assinale o endereço apresentado no formato CIDR (Classeles Inter Domain Routing). ✂️ a) 192.166.0.0/14 ✂️ b) 192.167.0.0/17 ✂️ c) 192.168.0.0/15 ✂️ d) 192.168.0.0/17 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3002Q199609 | Redes de Computadores, Protocolo, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3003Q115930 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo; ✂️ a) Idap ✂️ b) Nfs ✂️ c) Cifs ✂️ d) Ftp ✂️ e) Http Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3004Q148446 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3005Q212455 | Redes de Computadores, Terminal Service, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.No caso do terminal services, a conexão remota é feita por meio do protocolo VNC sobre o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3006Q120585 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que o comando pingPacket Internet Grouper (Groper), torna possível ✂️ a) saber se o host possui conectividade com outro host. ✂️ b) rastrear a rota de um pacote. ✂️ c) visualizar dados colhidos pelo protocolo SNMP. ✂️ d) realizar conexão em Shell com outro host. ✂️ e) enviar uma solicitação para que o conteúdo transmitido não seja armazenado em cache. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3007Q219162 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3008Q160877 | Redes de Computadores, Redes sem Fio, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.O padrão WAP2 é resistente contra ataques de dicionário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3009Q149239 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros. Este sniffer é conhecido como ✂️ a) Asterisk. ✂️ b) Vyatta. ✂️ c) Everest. ✂️ d) Wireshark. ✂️ e) NDISwrapper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3010Q102141 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca do ambiente Windows 2008, julgue os itens subsecutivos. Quando um registro de recurso é modificado em uma zona DNS (domain name system), o serial number é incrementado automaticamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3011Q186641 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.Com a tecnologia de máquinas virtuais, o único software de virtualização que funciona no modo núcleo é o monitor de máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3012Q153122 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O produto comercial VMware emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro, que deve ser, necessariamente, o Linux ou o Windows. Uma abordagem semelhante é empregada pelo sistema Wine, que converte chamadas nativas da API Windows em suas contrapartes Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3013Q152687 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.Trunk é um agregado de enlaces entre switches, o qual podeapenas ser criado usando–se ISLs de mesma capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3014Q149137 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.O LDAP pode ser utilizado para a distribuição de informações de configuração que residem fora do domínio tradicional do NIS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3015Q151987 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall. Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja porta de destino é FTP seja aceito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3016Q186622 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito de operação eadministração de sistemas de gerenciamento de rede.O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3017Q191034 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3018Q114298 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O gerenciamento de acessos garante aos usuários direitos de acesso a serviços, a partir da execução de políticas definidas tanto no gerenciamento de segurança quanto no de disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3019Q264336 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCÉ um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da comunicação (entrada/saída) para permiti-la ou não. No contexto da segurança da informação, estas são funções típicas do ✂️ a) Gateway. ✂️ b) Bridge. ✂️ c) Router. ✂️ d) Switch. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3020Q709275 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019Para otimizar o processo de monitoração e gerenciamento da segurança dos computadores conectados em uma rede local de computadores (LAN), o administrador tomou a decisão de configurar a distribuição de IPs no servidor DHCP pelos níveis, ou classes, de segurança e tipo de tráfego das máquinas. No console de configuração do DHCP -> item relativo ao servidor que se quer configurar -> IPv4, essa configuração deve ser feita no item ✂️ a) Address Pool. ✂️ b) Policies. ✂️ c) Address Leases. ✂️ d) Reservations. ✂️ e) Scope Options. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro