Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3061Q134585 | Redes de Computadores, Analista Judiciário Arquivologia, TRT 13a Região, FCC Segundo o MoReq-Jus (Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro), as ações de protocolo, autuação, classificação, indexação, atribuição de restrição de acesso e arquivamento estão todas compreendidas no conceito de ✂️ a) captura. ✂️ b) gestão. ✂️ c) tratamento. ✂️ d) análise. ✂️ e) administração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3062Q264760 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCAo se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é ✂️ a) 50.000. ✂️ b) 2.000 ✂️ c) 20.000. ✂️ d) 4.000. ✂️ e) 10.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3063Q241727 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO Uma rede WAN trabalha com a comunicação via X.25. O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o ✂️ a) AAL3/4 ✂️ b) BECN ✂️ c) LAP-B ✂️ d) TCP/IP ✂️ e) X.21 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3064Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3065Q245793 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3066Q198458 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Acerca de entradas e saídas de dados, julgue o item abaixo.O esquema de organização de discos RAID aumenta o desempenho e a confiabilidade em sistemas de armazenamento. Na configuração RAID 5, utiliza-se um sistema de paridade para manter a integridade dos dados, no qual os arquivos são divididos em fragmentos de tamanho configurável e, para cada grupo de fragmentos, é gerado um fragmento adicional com códigos de paridade, que são armazenados de maneira distribuída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3067Q142511 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCCAs redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o ✂️ a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits. ✂️ b) WPA utiliza chaves temporárias o que dificulta a sua descoberta. ✂️ c) WEP utiliza o algoritmo de criptografia de chave assimétrica RC2. ✂️ d) WPA utiliza o algoritmo de criptografia de chave simétrica RC3. ✂️ e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3068Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3069Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3070Q147840 | Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE No que se refere à política nacional de banda larga (PNBL), julgue o item. As tecnologias sem fio em algumas faixas de comunicação em áreas rurais que podem ser exploradas ainda são subaproveitadas no Brasil. Em países da Ásia e da América Latina, a faixa de 450 MHz é aproveitada com sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3071Q702184 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019O protocolo de compartilhamento de arquivos cliente/servidor que permite que os clientes montem sistemas de arquivos remotos que ficam disponíveis em servidores de arquivo dedicados é o ✂️ a) HTTP. ✂️ b) NFS. ✂️ c) SCP. ✂️ d) SMTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3072Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3073Q187167 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3074Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3075Q191589 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência ao LDAP, ao Apache e aos servidores de correioeletrônico, julgue os itens a seguir.É possível utilizar o LDAP como um substituto do NIS. Nesse caso, as principais vantagens serão melhor segurança, melhor suporte de ferramentas e aumento de flexibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3076Q148838 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3077Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3078Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3079Q153802 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3080Q151870 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.Tratando-se da distribuição OpenLDAP, slapd refere-se ao daemon que trata da replicação de base de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3061Q134585 | Redes de Computadores, Analista Judiciário Arquivologia, TRT 13a Região, FCC Segundo o MoReq-Jus (Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro), as ações de protocolo, autuação, classificação, indexação, atribuição de restrição de acesso e arquivamento estão todas compreendidas no conceito de ✂️ a) captura. ✂️ b) gestão. ✂️ c) tratamento. ✂️ d) análise. ✂️ e) administração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3062Q264760 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCAo se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é ✂️ a) 50.000. ✂️ b) 2.000 ✂️ c) 20.000. ✂️ d) 4.000. ✂️ e) 10.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3063Q241727 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO Uma rede WAN trabalha com a comunicação via X.25. O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o ✂️ a) AAL3/4 ✂️ b) BECN ✂️ c) LAP-B ✂️ d) TCP/IP ✂️ e) X.21 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3064Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3065Q245793 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3066Q198458 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Acerca de entradas e saídas de dados, julgue o item abaixo.O esquema de organização de discos RAID aumenta o desempenho e a confiabilidade em sistemas de armazenamento. Na configuração RAID 5, utiliza-se um sistema de paridade para manter a integridade dos dados, no qual os arquivos são divididos em fragmentos de tamanho configurável e, para cada grupo de fragmentos, é gerado um fragmento adicional com códigos de paridade, que são armazenados de maneira distribuída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3067Q142511 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCCAs redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o ✂️ a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits. ✂️ b) WPA utiliza chaves temporárias o que dificulta a sua descoberta. ✂️ c) WEP utiliza o algoritmo de criptografia de chave assimétrica RC2. ✂️ d) WPA utiliza o algoritmo de criptografia de chave simétrica RC3. ✂️ e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3068Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3069Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3070Q147840 | Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE No que se refere à política nacional de banda larga (PNBL), julgue o item. As tecnologias sem fio em algumas faixas de comunicação em áreas rurais que podem ser exploradas ainda são subaproveitadas no Brasil. Em países da Ásia e da América Latina, a faixa de 450 MHz é aproveitada com sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3071Q702184 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019O protocolo de compartilhamento de arquivos cliente/servidor que permite que os clientes montem sistemas de arquivos remotos que ficam disponíveis em servidores de arquivo dedicados é o ✂️ a) HTTP. ✂️ b) NFS. ✂️ c) SCP. ✂️ d) SMTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3072Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3073Q187167 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de virtualização, julgue os itens que se seguem.Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3074Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3075Q191589 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com referência ao LDAP, ao Apache e aos servidores de correioeletrônico, julgue os itens a seguir.É possível utilizar o LDAP como um substituto do NIS. Nesse caso, as principais vantagens serão melhor segurança, melhor suporte de ferramentas e aumento de flexibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3076Q148838 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3077Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3078Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3079Q153802 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3080Q151870 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.Tratando-se da distribuição OpenLDAP, slapd refere-se ao daemon que trata da replicação de base de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro