Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q847018 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020No IPv6, segundo a RFC 2374, uma mesma interface pode utilizar mais de um endereço, diferentemente do IPv4, onde tal característica só era possível em roteadores. Essa característica é importante porque na versão 6 algumas aplicações, em geral de controle, utilizam-se de endereços especiais. Quais são os três tipos de endereços utilizado para endereçamento das interfaces no IPv6? ✂️ a) Linkcast; Multicast; Unicast ✂️ b) Broadcast; Linkcast; Anicast ✂️ c) Anycast; Linkcast; Broadcast ✂️ d) Unicast; Multicast; Broadcast ✂️ e) Unicast; Multicast; Anycast Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q116187 | Redes de Computadores , Cabeamento, Analista de Sistemas Rede e Suporte, INFRAERO, FCCA norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma: I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa. II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa. Os pontos de falha descritos nos itens I e II estão contidos, ✂️ a) exclusivamente, no nível Tier II - Componentes Redundantes. ✂️ b) exclusivamente, no nível Tier III - Sistema Auto Sustentado. ✂️ c) exclusivamente, no nível Tier IV - Sem Tolerância a Falhas. ✂️ d) respectivamente, nos níveis Tier I - Básico e Tier II - Componentes redudantes. ✂️ e) respectivamente, nos níveis Tier III - Sistema Auto Sustentado e Tier IV - Sem Tolerância a Falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q115720 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q131644 | Redes de Computadores, NAS, Analista de TI Júnior, CEMIG, FUMARCVocê está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas? I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada. II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável. III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network). IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável. Estão CORRETAS as afirmativas: ✂️ a) I e III ✂️ b) II e III ✂️ c) II e IV ✂️ d) I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q115302 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os itens a seguir.A distância máxima de fibras ópticas monomodo de 62,5/125 µm é de 2.000 m, segundo o padrão EIA/TIA 568. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q118222 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO A figura acima representa as duas camadas mais baixas do modelo de referência do padrão IEEE 802.16. Considere as características a seguir.As características P e Q pertencem, respectivamente, às subcamadas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e I. ✂️ d) II e III. ✂️ e) III e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q194268 | Redes de Computadores, Telefonia, Agente Técnico Legislativo, AL SP, FCCÉ o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP, sendo suas principais funções executar a tradução de endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro de sua zona e controlar a banda utilizada. Trata-se do ✂️ a) GK - Gatekeeper. ✂️ b) MCU - Multipoint Control Unit. ✂️ c) GC - Gateway Controller ✂️ d) GW - Gateway. ✂️ e) MGC - Multipoint Gateway Control. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q211945 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q686145 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Um comutador de camada 3 (Switch Layer 3) é similar a um roteador, pois ambos ✂️ a) são capazes de conectar múltiplos computadores em um mesmo segmento de rede. ✂️ b) distribuem endereços IP para as máquinas conectadas sem a necessidade do uso de DHCP. ✂️ c) conseguem segmentar os dispositivos conectados em VLANs. ✂️ d) conseguem utilizar o endereço IP para determinar o destino de um pacote. ✂️ e) são capazes de resolver nomes de domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q162902 | Redes de Computadores, Criptografia, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q847226 | Redes de Computadores, Equipamentos de Redes, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Em uma infraestrutura de rede, diversos tipos de dispositivos podem atuar. Cada um desses dispositivos possui função e modo de operação singulares. Desse modo, considerando o Modelo OSI, analise as afirmativas abaixo e identifique a correta em relação aos dispositivos que fazem parte, especificamente, da camada 3: ✂️ a) Hubs. ✂️ b) Roteadores e switches. ✂️ c) Roteadores. ✂️ d) Switches. ✂️ e) Roteadores e hubs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q117120 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU - Protocol Data Unit) do protocolo SNMPv2 denominada ✂️ a) trap. ✂️ b) sync. ✂️ c) get-next. ✂️ d) set. ✂️ e) inform. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q119430 | Redes de Computadores , Protocolo SNMP, Analista de Suporte de Sistemas, Senado Federal, FGVNo funcionamento do protocolo SNMP ("Simple Network Management Protocol") existem duas operações básicas e suas derivações, a saber:OP1 - utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável; OP2 - utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.As operações OP1 e OP2 são, respectivamente, conhecidas por: ✂️ a) PUT e TRAP. ✂️ b) GET e TRAP. ✂️ c) SET e TRAP. ✂️ d) GET e LINK. ✂️ e) PUT e LINK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q242333 | Redes de Computadores, Proxy, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.A respeito de roteadores, switches, proxies, Internet e intranet,julgue os próximos itens.Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q194807 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q113924 | Redes de Computadores , Redes ATM, Analista de Finanças e Controle, CGU, ESAFO Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de ✂️ a) unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão. ✂️ b) unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles. ✂️ c) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas. ✂️ d) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão. ✂️ e) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informações contidas apenas em um pacote inicial para sincronização e estabelecimento da conexão e, adicionalmente, em um pacote final de encerramento ou fechamento da conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q120842 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação aos servidores de aplicação, as afrmativas a seguir estão corretas, EXCETO: ✂️ a) JSRs são documentos formais que descrevem as especifcações propostas e tecnologias que se pretende adicionar na plataforma Java. ✂️ b) JMS implementa a segurança das aplicações Java EE. ✂️ c) Apache Tomcat é um servidor de aplicações Java, mas não é servidor de EJB. ✂️ d) JDBC é conjunto de classes e interfaces escritas em Java que permitem a conexão do servidor de aplicação ao servidor de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q121875 | Redes de Computadores , NAS, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as seguintes afrmativas sobre arquiteturas de armazenamento de dados. I. Network Attached Storage (NAS) são dispositivos de armazenamento de dados que executam um sistema operacional e são acessíveis através da rede. II. Implementações comuns de SAN (Storage Area Network) sempre dispõem de RAID, mas isso não ocorre para dispositivos do tipo NAS. III. SAN são construídos em uma infra-estrutura especialmente projetada para suportar grande tráfego de dados. Assim, eles proporcionam um acesso mais rápido e estável do que protocolos de alto-nível como os NAS. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q269101 | Redes de Computadores, DNS, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q847018 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020No IPv6, segundo a RFC 2374, uma mesma interface pode utilizar mais de um endereço, diferentemente do IPv4, onde tal característica só era possível em roteadores. Essa característica é importante porque na versão 6 algumas aplicações, em geral de controle, utilizam-se de endereços especiais. Quais são os três tipos de endereços utilizado para endereçamento das interfaces no IPv6? ✂️ a) Linkcast; Multicast; Unicast ✂️ b) Broadcast; Linkcast; Anicast ✂️ c) Anycast; Linkcast; Broadcast ✂️ d) Unicast; Multicast; Broadcast ✂️ e) Unicast; Multicast; Anycast Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q116187 | Redes de Computadores , Cabeamento, Analista de Sistemas Rede e Suporte, INFRAERO, FCCA norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma: I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa. II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa. Os pontos de falha descritos nos itens I e II estão contidos, ✂️ a) exclusivamente, no nível Tier II - Componentes Redundantes. ✂️ b) exclusivamente, no nível Tier III - Sistema Auto Sustentado. ✂️ c) exclusivamente, no nível Tier IV - Sem Tolerância a Falhas. ✂️ d) respectivamente, nos níveis Tier I - Básico e Tier II - Componentes redudantes. ✂️ e) respectivamente, nos níveis Tier III - Sistema Auto Sustentado e Tier IV - Sem Tolerância a Falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q115720 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q131644 | Redes de Computadores, NAS, Analista de TI Júnior, CEMIG, FUMARCVocê está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas? I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada. II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável. III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network). IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável. Estão CORRETAS as afirmativas: ✂️ a) I e III ✂️ b) II e III ✂️ c) II e IV ✂️ d) I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q115302 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Acerca de cabeamento estruturado, julgue os itens a seguir.A distância máxima de fibras ópticas monomodo de 62,5/125 µm é de 2.000 m, segundo o padrão EIA/TIA 568. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q118222 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO A figura acima representa as duas camadas mais baixas do modelo de referência do padrão IEEE 802.16. Considere as características a seguir.As características P e Q pertencem, respectivamente, às subcamadas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e I. ✂️ d) II e III. ✂️ e) III e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q194268 | Redes de Computadores, Telefonia, Agente Técnico Legislativo, AL SP, FCCÉ o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP, sendo suas principais funções executar a tradução de endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro de sua zona e controlar a banda utilizada. Trata-se do ✂️ a) GK - Gatekeeper. ✂️ b) MCU - Multipoint Control Unit. ✂️ c) GC - Gateway Controller ✂️ d) GW - Gateway. ✂️ e) MGC - Multipoint Gateway Control. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q211945 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q686145 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Um comutador de camada 3 (Switch Layer 3) é similar a um roteador, pois ambos ✂️ a) são capazes de conectar múltiplos computadores em um mesmo segmento de rede. ✂️ b) distribuem endereços IP para as máquinas conectadas sem a necessidade do uso de DHCP. ✂️ c) conseguem segmentar os dispositivos conectados em VLANs. ✂️ d) conseguem utilizar o endereço IP para determinar o destino de um pacote. ✂️ e) são capazes de resolver nomes de domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q162902 | Redes de Computadores, Criptografia, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q847226 | Redes de Computadores, Equipamentos de Redes, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020Em uma infraestrutura de rede, diversos tipos de dispositivos podem atuar. Cada um desses dispositivos possui função e modo de operação singulares. Desse modo, considerando o Modelo OSI, analise as afirmativas abaixo e identifique a correta em relação aos dispositivos que fazem parte, especificamente, da camada 3: ✂️ a) Hubs. ✂️ b) Roteadores e switches. ✂️ c) Roteadores. ✂️ d) Switches. ✂️ e) Roteadores e hubs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q117120 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU - Protocol Data Unit) do protocolo SNMPv2 denominada ✂️ a) trap. ✂️ b) sync. ✂️ c) get-next. ✂️ d) set. ✂️ e) inform. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q119430 | Redes de Computadores , Protocolo SNMP, Analista de Suporte de Sistemas, Senado Federal, FGVNo funcionamento do protocolo SNMP ("Simple Network Management Protocol") existem duas operações básicas e suas derivações, a saber:OP1 - utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável; OP2 - utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.As operações OP1 e OP2 são, respectivamente, conhecidas por: ✂️ a) PUT e TRAP. ✂️ b) GET e TRAP. ✂️ c) SET e TRAP. ✂️ d) GET e LINK. ✂️ e) PUT e LINK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q242333 | Redes de Computadores, Proxy, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.A respeito de roteadores, switches, proxies, Internet e intranet,julgue os próximos itens.Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q194807 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação segurança em redes de computadores, julgue ositens a seguir.O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q113924 | Redes de Computadores , Redes ATM, Analista de Finanças e Controle, CGU, ESAFO Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de ✂️ a) unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão. ✂️ b) unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles. ✂️ c) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas. ✂️ d) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão. ✂️ e) pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informações contidas apenas em um pacote inicial para sincronização e estabelecimento da conexão e, adicionalmente, em um pacote final de encerramento ou fechamento da conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q120842 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARCEm relação aos servidores de aplicação, as afrmativas a seguir estão corretas, EXCETO: ✂️ a) JSRs são documentos formais que descrevem as especifcações propostas e tecnologias que se pretende adicionar na plataforma Java. ✂️ b) JMS implementa a segurança das aplicações Java EE. ✂️ c) Apache Tomcat é um servidor de aplicações Java, mas não é servidor de EJB. ✂️ d) JDBC é conjunto de classes e interfaces escritas em Java que permitem a conexão do servidor de aplicação ao servidor de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q121875 | Redes de Computadores , NAS, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as seguintes afrmativas sobre arquiteturas de armazenamento de dados. I. Network Attached Storage (NAS) são dispositivos de armazenamento de dados que executam um sistema operacional e são acessíveis através da rede. II. Implementações comuns de SAN (Storage Area Network) sempre dispõem de RAID, mas isso não ocorre para dispositivos do tipo NAS. III. SAN são construídos em uma infra-estrutura especialmente projetada para suportar grande tráfego de dados. Assim, eles proporcionam um acesso mais rápido e estável do que protocolos de alto-nível como os NAS. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q269101 | Redes de Computadores, DNS, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro