Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 501Q153430 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TST, FCCA arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para ✂️ a) fornecer uma transmissão confiável dos pacotes de dados. ✂️ b) garantir a transmissão segura do pacote de dados. ✂️ c) identificar o serviço de comunicação realizado. ✂️ d) identificar o tipo de arquivo transmitido. ✂️ e) possibilitar o roteamento dos pacotes na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 502Q150161 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCCOs roteadores decidem as rotas que serão seguidas baseados na porção ✂️ a) de rede do endereço IP. ✂️ b) de host do endereço IP. ✂️ c) dinâmica do endereço IP. ✂️ d) estática do endereço IP. ✂️ e) de classes do endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 503Q119820 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 504Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 505Q115749 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas, UNEAL, COPEVE UFALDada as seguintes proposições, I. Um Peer é um nó que forma a unidade fundamental de uma rede P2P. II. Gnutella é uma rede centralizada. III. Uma arquitetura P2P necessita de um servidor de autenticação. verifica-se que ✂️ a) apenas as proposições I, II e III estão corretas. ✂️ b) unicamente a proposição II está correta. ✂️ c) unicamente a proposição I está correta. ✂️ d) apenas as proposições I e II estão corretas. ✂️ e) apenas as proposições I e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 506Q258119 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação às funções dos elementos de interconexão de redes decomputadores, julgue os próximos itens.Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a um provedor de banda larga é necessário utilizar um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 507Q148303 | Redes de Computadores, Sistemas Operacionais, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGO número hexadecimal 9C é representado nos sistemas binário e decimal, respectivamente, como: ✂️ a) 10011100 e 167 ✂️ b) 10111010 e 167 ✂️ c) 10011100 e 156 ✂️ d) 10111010 e 156 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 508Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCCom relação à segurança em redes sem fio, é correto afirmar: ✂️ a) O protocolo WPA implementa o padrão 802.11i em sua totalidade. ✂️ b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. ✂️ e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 509Q700810 | Redes de Computadores, Assistente Ministerial de Informática, MPC PA, CESPE CEBRASPE, 2019Texto associado.Considere que quatro empresas distintas, localizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede ✂️ a) VoIP (voice over IP). ✂️ b) PGP (Pretty Good Privacy). ✂️ c) LAN (local area network). ✂️ d) SSL (secure sockets layer). ✂️ e) WAN (wide area network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 510Q836356 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 511Q231946 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOSuponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) ✂️ a) porcentagem de retransmissões de pacotes RTP é de 11%. ✂️ b) correção de erro é baseada no Código de Huffman. ✂️ c) número de seqüência do primeiro pacote desse fluxo é menor do que o vigésimo. ✂️ d) número de confirmações (acks) é dependente do tamanho da janela deslizante. ✂️ e) destinatário deve solicitar uma diminuição da velocidade de transmissão à origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 512Q101164 | Redes de Computadores, Captura de Tráfego, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPETexto associado. Considerando o trecho de captura acima apresentado, julgue os itens a seguir. O trecho de captura ilustra uma conexão TCP completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 513Q121646 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESEm que camada do modelo OSI, atua o roteador de rede? ✂️ a) Transporte. ✂️ b) Rotas. ✂️ c) Rede. ✂️ d) Enlace. ✂️ e) Alcance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 514Q121144 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOConsiderando um cluster failover de Windows Server 2008, qual modelo de quórum cluster apresenta um ponto único de falha? ✂️ a) Node e File Share Majority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) No Majority: Disk Only ✂️ e) Node e No Majority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 515Q262476 | Redes de Computadores, Redes Linux, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCNa distribuição Linux openSUSE, no arquivo de configuração /etc/exports do Network File System (NFS) versão NFSv4, para exportar um diretório que não pertença à árvore do diretório root exportado e, para que seja acessado como se fosse um de seus filhos, é necessário informar sua localização pela utilização da opção ✂️ a) fsync. ✂️ b) fsid. ✂️ c) bind. ✂️ d) crossmnt. ✂️ e) no_subtree_check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 516Q667491 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? ✂️ a) Implementar redundância. ✂️ b) Replicar o conteúdo do disco principal. ✂️ c) Otimizar o desempenho. ✂️ d) Implementar um subsistema JBOD. ✂️ e) Implementar redundância baseada em paridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 517Q161125 | Redes de Computadores, NAS, Auditor da Receita do Estado, SEAD AP, FGVA solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.A esse respeito, analise as afirmativas a seguir.I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.Assinale: ✂️ a) se somente a afirmativa II estiver correta. ✂️ b) se somente as afirmativas I e II estiverem corretas. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 518Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições: 1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP. 2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido. 3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace. Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser: a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita. b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede. c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada. d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível. As soluções para as restrições de 1 a 4 são corretamente apresentadas em ✂️ a) 1-a 2- b- c 4- d ✂️ b) 1-b 2- c 3-d 4-a ✂️ c) 1-c 2-b 3-d 4- a ✂️ d) 1-d 2- a 3- b 4 -c ✂️ e) 1- b 2- c 3-a 4 -d Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 519Q115888 | Redes de Computadores , Protocolo SMTP, Analista de Sistemas, BDMG, FUMARCDos protocolos listados abaixo, quais deles estão relacionados com a troca de mensagens eletrônicas (e-mails)? I. SMTP II. IMAP III. PPP Marque a alternativa CORRETA:> ✂️ a) apenas as afirmativas I e II são verdadeiras. ✂️ b) apenas as afirmativas I e III são verdadeiras. ✂️ c) apenas as afirmativas II e III são verdadeiras. ✂️ d) todas as afirmativas são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 520Q117185 | Redes de Computadores , Topologias, Analista de Sistemas, SEJUS RO, FUNCABTopologia que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: ✂️ a) Anel. ✂️ b) Estrela. ✂️ c) CSMA/CD. ✂️ d) Token Ring. ✂️ e) Barramento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
501Q153430 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TST, FCCA arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para ✂️ a) fornecer uma transmissão confiável dos pacotes de dados. ✂️ b) garantir a transmissão segura do pacote de dados. ✂️ c) identificar o serviço de comunicação realizado. ✂️ d) identificar o tipo de arquivo transmitido. ✂️ e) possibilitar o roteamento dos pacotes na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
502Q150161 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCCOs roteadores decidem as rotas que serão seguidas baseados na porção ✂️ a) de rede do endereço IP. ✂️ b) de host do endereço IP. ✂️ c) dinâmica do endereço IP. ✂️ d) estática do endereço IP. ✂️ e) de classes do endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
503Q119820 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
504Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
505Q115749 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas, UNEAL, COPEVE UFALDada as seguintes proposições, I. Um Peer é um nó que forma a unidade fundamental de uma rede P2P. II. Gnutella é uma rede centralizada. III. Uma arquitetura P2P necessita de um servidor de autenticação. verifica-se que ✂️ a) apenas as proposições I, II e III estão corretas. ✂️ b) unicamente a proposição II está correta. ✂️ c) unicamente a proposição I está correta. ✂️ d) apenas as proposições I e II estão corretas. ✂️ e) apenas as proposições I e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
506Q258119 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação às funções dos elementos de interconexão de redes decomputadores, julgue os próximos itens.Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a um provedor de banda larga é necessário utilizar um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
507Q148303 | Redes de Computadores, Sistemas Operacionais, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJGO número hexadecimal 9C é representado nos sistemas binário e decimal, respectivamente, como: ✂️ a) 10011100 e 167 ✂️ b) 10111010 e 167 ✂️ c) 10011100 e 156 ✂️ d) 10111010 e 156 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
508Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCCom relação à segurança em redes sem fio, é correto afirmar: ✂️ a) O protocolo WPA implementa o padrão 802.11i em sua totalidade. ✂️ b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. ✂️ e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
509Q700810 | Redes de Computadores, Assistente Ministerial de Informática, MPC PA, CESPE CEBRASPE, 2019Texto associado.Considere que quatro empresas distintas, localizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede ✂️ a) VoIP (voice over IP). ✂️ b) PGP (Pretty Good Privacy). ✂️ c) LAN (local area network). ✂️ d) SSL (secure sockets layer). ✂️ e) WAN (wide area network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
510Q836356 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
511Q231946 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOSuponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) ✂️ a) porcentagem de retransmissões de pacotes RTP é de 11%. ✂️ b) correção de erro é baseada no Código de Huffman. ✂️ c) número de seqüência do primeiro pacote desse fluxo é menor do que o vigésimo. ✂️ d) número de confirmações (acks) é dependente do tamanho da janela deslizante. ✂️ e) destinatário deve solicitar uma diminuição da velocidade de transmissão à origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
512Q101164 | Redes de Computadores, Captura de Tráfego, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPETexto associado. Considerando o trecho de captura acima apresentado, julgue os itens a seguir. O trecho de captura ilustra uma conexão TCP completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
513Q121646 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESEm que camada do modelo OSI, atua o roteador de rede? ✂️ a) Transporte. ✂️ b) Rotas. ✂️ c) Rede. ✂️ d) Enlace. ✂️ e) Alcance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
514Q121144 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOConsiderando um cluster failover de Windows Server 2008, qual modelo de quórum cluster apresenta um ponto único de falha? ✂️ a) Node e File Share Majority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) No Majority: Disk Only ✂️ e) Node e No Majority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
515Q262476 | Redes de Computadores, Redes Linux, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCNa distribuição Linux openSUSE, no arquivo de configuração /etc/exports do Network File System (NFS) versão NFSv4, para exportar um diretório que não pertença à árvore do diretório root exportado e, para que seja acessado como se fosse um de seus filhos, é necessário informar sua localização pela utilização da opção ✂️ a) fsync. ✂️ b) fsid. ✂️ c) bind. ✂️ d) crossmnt. ✂️ e) no_subtree_check. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
516Q667491 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? ✂️ a) Implementar redundância. ✂️ b) Replicar o conteúdo do disco principal. ✂️ c) Otimizar o desempenho. ✂️ d) Implementar um subsistema JBOD. ✂️ e) Implementar redundância baseada em paridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
517Q161125 | Redes de Computadores, NAS, Auditor da Receita do Estado, SEAD AP, FGVA solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.A esse respeito, analise as afirmativas a seguir.I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.Assinale: ✂️ a) se somente a afirmativa II estiver correta. ✂️ b) se somente as afirmativas I e II estiverem corretas. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
518Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições: 1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP. 2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido. 3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace. Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser: a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita. b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede. c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada. d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível. As soluções para as restrições de 1 a 4 são corretamente apresentadas em ✂️ a) 1-a 2- b- c 4- d ✂️ b) 1-b 2- c 3-d 4-a ✂️ c) 1-c 2-b 3-d 4- a ✂️ d) 1-d 2- a 3- b 4 -c ✂️ e) 1- b 2- c 3-a 4 -d Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
519Q115888 | Redes de Computadores , Protocolo SMTP, Analista de Sistemas, BDMG, FUMARCDos protocolos listados abaixo, quais deles estão relacionados com a troca de mensagens eletrônicas (e-mails)? I. SMTP II. IMAP III. PPP Marque a alternativa CORRETA:> ✂️ a) apenas as afirmativas I e II são verdadeiras. ✂️ b) apenas as afirmativas I e III são verdadeiras. ✂️ c) apenas as afirmativas II e III são verdadeiras. ✂️ d) todas as afirmativas são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
520Q117185 | Redes de Computadores , Topologias, Analista de Sistemas, SEJUS RO, FUNCABTopologia que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: ✂️ a) Anel. ✂️ b) Estrela. ✂️ c) CSMA/CD. ✂️ d) Token Ring. ✂️ e) Barramento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro