Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 641Q703279 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta: A. Camada de sessão. B. Camada de rede. C. Camada física. D. Camada de enlace de dados. E. Camada de aplicação. F. Camada de apresentação. G. Camada de transporte. ✂️ a) C D B G F A E ✂️ b) C D B G A E F ✂️ c) C D G B A E F ✂️ d) C D B G A F E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 642Q120451 | Redes de Computadores , Redes Linux, Analista de Suporte, FINEP, CESGRANRIOO Network File System (NFS) permite o compartilhamento de sistemas de arquivos entre computadores. No sistema operacional Linux, os clientes que podem acessar um determinado sistema de arquivos são apresentados em uma lista no arquivo exports, que indica as opções de acesso de cada cliente. A opção que permite o acesso de um cliente como root em um sistema de arquivos compartilhado é ✂️ a) root_access ✂️ b) root_squash ✂️ c) root_squash_rw ✂️ d) root_access_rw ✂️ e) no_root_squash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 643Q832179 | Redes de Computadores, Sub Redes, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Qual das alternativas abaixo NÃO apresenta uma classe de rede do tipo A ou C? ✂️ a) 126.255.255.250 ✂️ b) 129.050.050.015 ✂️ c) 193.040.253.100 ✂️ d) 10.100.100.100 ✂️ e) 210.040.100.001 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 644Q120250 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 645Q196324 | Redes de Computadores, Segurança de Redes DMZ, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCNÃO é tipicamente colocado em uma DMZ: ✂️ a) Servidor FTP. ✂️ b) Servidor SMTP. ✂️ c) Servidor DHCP. ✂️ d) Servidor HTTP. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 646Q118283 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCDas operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é ✂️ a) Set. ✂️ b) Generic Trap. ✂️ c) Request. ✂️ d) Get. ✂️ e) Specific Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 647Q121117 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNo modelo OSI, os protocolos UDP, PPP,SNMP, SSL e ICMP , operam, respectivamente, nas camadas: ✂️ a) 3, 6, 2, 7 e 4; ✂️ b) 4, 7, 2, 3 e 6; ✂️ c) 3, 2, 7, 6 e 4; ✂️ d) 4, 2, 7, 6 e 3; ✂️ e) 4, 2, 6, 7 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 648Q253494 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRE CE, FCCSobre regras de envio de mensagens por e-mail, considere: I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens. III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial. É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 649Q253012 | Redes de Computadores, Protocolo IP, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre a camada de rede. I. Um datagrama IP é encapsulado em um quadro para transmissão através de redes físicas que podem utilizar tecnologias diferentes. II. O protocolo IP oferece um serviço do tipo best effort delivery e por isso não garante a entrega dos datagramas. III. O endereço de destino contido no cabeçalho do datagrama IP não é alterado no processo de roteamento, diferentemente do endereço de destino do quadro que se altera a cada salto. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 650Q132699 | Redes de Computadores, Endereço IP, Analista de TI Júnior, CEMIG, FUMARCNo IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C? ✂️ a) 135.23.112.57. ✂️ b) 204.67.118.51. ✂️ c) 10.10.14.108. ✂️ d) 191.200.195.191. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 651Q117597 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, CODENI RJ, MS CONCURSOSO padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo? ✂️ a) CNM. ✂️ b) CRC. ✂️ c) XOR. ✂️ d) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 652Q257660 | Redes de Computadores, Topologias, Técnico Judiciário Operação de Computador, TRE SP, FCCUma rede de computadores interligados por meio de uma rede ethernet que utiliza cabos de par trançado categoria 5 ligados a um switch caracteriza topologia em ✂️ a) anel. ✂️ b) barramento. ✂️ c) linha. ✂️ d) árvore. ✂️ e) estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 653Q119690 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação às redes de computadores, julgue os itens a seguir. Redes de longa distância — wide area networks (WANs) — normalmente cobrem grandes áreas geográficas, operam a altas taxas de transmissão e com ocorrência de erros maior que aquela observada em LANs. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 654Q121226 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO HTTP é um dos protocolos de comunicação mais comumente usados em aplicações cliente-servidor na Internet. Sobre a versão 1.1 desse protocolo, tem-se que ✂️ a) a estrutura de uma mensagem de requisição HTTP corresponde a uma linha em branco seguida de várias linhas de texto ASCII. ✂️ b) o S-HTTP, que fornece comunicação segura entre um cliente e um servidor que realizam transações comerciais, pode ser usado em conjunto com a versão 1.1 do HTTP. ✂️ c) o componente obrigatório User-Agent corresponde ao identificador do usuário da aplicação em uma mensagem de requisição HTTP. ✂️ d) a mesma conexão pode ser utilizada para trafegar mais de uma mensagem entre o cliente e o servidor, o que torna o HTTP um protocolo com estado (stateful). ✂️ e) o servidor HTTP registra um URI, a ser usado pelo cliente para resgatar o recurso previamente solicitado, no cabeçalho de uma mensagem de requisição desse servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 655Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLANUtilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido? ✂️ a) prompt ✂️ b) hash ✂️ c) verbose ✂️ d) debug ✂️ e) literal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 656Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 657Q234771 | Redes de Computadores, Servidor Web, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOMarque a opção em que todas as ações aumentam o desempenho de um servidor HTTP Apache 2.x. ✂️ a) Habilitar a compressão HTTP e transformar as páginas estáticas em componentes CGI. ✂️ b) Habilitar o parâmetro hostnamelookups no Apache e configurar um servidor BIND na mesma sub-rede do servidor WEB. ✂️ c) Alterar o protocolo de transporte para UDP e tornar obrigatório o envio de keepalives. ✂️ d) Substituir os nomes DNS por endereços IP nas diretivas de controle de acesso Allow from e Deny from. ✂️ e) Configurar arquivos do tipo .htaccess sempre que um novo diretório for criado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 658Q117527 | Redes de Computadores, Arquiteturas de Rede, Analista de Sistemas, IBGE, CESGRANRIOTexto associado. A figura acima apresenta um rede Ethernet. A partir de sua análise, conclui-se que ✂️ a) se o switch recebe um quadro destinado a um host ainda desconhecido, esse quadro inicial é retransmitido pelo switch para todas as suas portas ou é descartado. ✂️ b) redes virtuais locais podem ser utilizadas para fazer com que os hosts 1 e 2 estejam em domínios de difusão diferentes, mesmo estando conectados ao mesmo switch. ✂️ c) para colocar os servidores 1 e 2 em uma zona desmilitarizada (DMZ), pode ser utilizado um firewall que filtre o acesso por parte apenas da rede interna (redes 2 e 3) a esses servidores. ✂️ d) se o switch trabalhasse no nível da camada física do modelo OSI, os roteadores 2 e 3 poderiam ser removidos sem perda de performance da rede. ✂️ e) todo o tráfego de difusão gerado na rede 1 atinge a rede 2, uma vez que o roteador 2 não impede o broadcast entre as redes 1 e 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 659Q168483 | Redes de Computadores, Gerência de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço: ✂️ a) FC00:: ✂️ b) ::0 ✂️ c) FD00:: ✂️ d) ::1 ✂️ e) FE00:: Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 660Q254784 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem.A arquitetura cliente-servidor apoia-se na existência de um ou mais servidores, que respondem a pedidos de sistemas clientes. Já na arquitetura entre pares P2P , os sistemas terminais comunicam-se diretamente entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
641Q703279 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta: A. Camada de sessão. B. Camada de rede. C. Camada física. D. Camada de enlace de dados. E. Camada de aplicação. F. Camada de apresentação. G. Camada de transporte. ✂️ a) C D B G F A E ✂️ b) C D B G A E F ✂️ c) C D G B A E F ✂️ d) C D B G A F E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
642Q120451 | Redes de Computadores , Redes Linux, Analista de Suporte, FINEP, CESGRANRIOO Network File System (NFS) permite o compartilhamento de sistemas de arquivos entre computadores. No sistema operacional Linux, os clientes que podem acessar um determinado sistema de arquivos são apresentados em uma lista no arquivo exports, que indica as opções de acesso de cada cliente. A opção que permite o acesso de um cliente como root em um sistema de arquivos compartilhado é ✂️ a) root_access ✂️ b) root_squash ✂️ c) root_squash_rw ✂️ d) root_access_rw ✂️ e) no_root_squash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
643Q832179 | Redes de Computadores, Sub Redes, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Qual das alternativas abaixo NÃO apresenta uma classe de rede do tipo A ou C? ✂️ a) 126.255.255.250 ✂️ b) 129.050.050.015 ✂️ c) 193.040.253.100 ✂️ d) 10.100.100.100 ✂️ e) 210.040.100.001 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
644Q120250 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
645Q196324 | Redes de Computadores, Segurança de Redes DMZ, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCNÃO é tipicamente colocado em uma DMZ: ✂️ a) Servidor FTP. ✂️ b) Servidor SMTP. ✂️ c) Servidor DHCP. ✂️ d) Servidor HTTP. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
646Q118283 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCDas operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é ✂️ a) Set. ✂️ b) Generic Trap. ✂️ c) Request. ✂️ d) Get. ✂️ e) Specific Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
647Q121117 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNo modelo OSI, os protocolos UDP, PPP,SNMP, SSL e ICMP , operam, respectivamente, nas camadas: ✂️ a) 3, 6, 2, 7 e 4; ✂️ b) 4, 7, 2, 3 e 6; ✂️ c) 3, 2, 7, 6 e 4; ✂️ d) 4, 2, 7, 6 e 3; ✂️ e) 4, 2, 6, 7 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
648Q253494 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRE CE, FCCSobre regras de envio de mensagens por e-mail, considere: I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens. III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial. É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
649Q253012 | Redes de Computadores, Protocolo IP, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre a camada de rede. I. Um datagrama IP é encapsulado em um quadro para transmissão através de redes físicas que podem utilizar tecnologias diferentes. II. O protocolo IP oferece um serviço do tipo best effort delivery e por isso não garante a entrega dos datagramas. III. O endereço de destino contido no cabeçalho do datagrama IP não é alterado no processo de roteamento, diferentemente do endereço de destino do quadro que se altera a cada salto. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
650Q132699 | Redes de Computadores, Endereço IP, Analista de TI Júnior, CEMIG, FUMARCNo IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C? ✂️ a) 135.23.112.57. ✂️ b) 204.67.118.51. ✂️ c) 10.10.14.108. ✂️ d) 191.200.195.191. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
651Q117597 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, CODENI RJ, MS CONCURSOSO padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo? ✂️ a) CNM. ✂️ b) CRC. ✂️ c) XOR. ✂️ d) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
652Q257660 | Redes de Computadores, Topologias, Técnico Judiciário Operação de Computador, TRE SP, FCCUma rede de computadores interligados por meio de uma rede ethernet que utiliza cabos de par trançado categoria 5 ligados a um switch caracteriza topologia em ✂️ a) anel. ✂️ b) barramento. ✂️ c) linha. ✂️ d) árvore. ✂️ e) estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
653Q119690 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação às redes de computadores, julgue os itens a seguir. Redes de longa distância — wide area networks (WANs) — normalmente cobrem grandes áreas geográficas, operam a altas taxas de transmissão e com ocorrência de erros maior que aquela observada em LANs. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
654Q121226 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO HTTP é um dos protocolos de comunicação mais comumente usados em aplicações cliente-servidor na Internet. Sobre a versão 1.1 desse protocolo, tem-se que ✂️ a) a estrutura de uma mensagem de requisição HTTP corresponde a uma linha em branco seguida de várias linhas de texto ASCII. ✂️ b) o S-HTTP, que fornece comunicação segura entre um cliente e um servidor que realizam transações comerciais, pode ser usado em conjunto com a versão 1.1 do HTTP. ✂️ c) o componente obrigatório User-Agent corresponde ao identificador do usuário da aplicação em uma mensagem de requisição HTTP. ✂️ d) a mesma conexão pode ser utilizada para trafegar mais de uma mensagem entre o cliente e o servidor, o que torna o HTTP um protocolo com estado (stateful). ✂️ e) o servidor HTTP registra um URI, a ser usado pelo cliente para resgatar o recurso previamente solicitado, no cabeçalho de uma mensagem de requisição desse servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
655Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLANUtilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido? ✂️ a) prompt ✂️ b) hash ✂️ c) verbose ✂️ d) debug ✂️ e) literal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
656Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
657Q234771 | Redes de Computadores, Servidor Web, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOMarque a opção em que todas as ações aumentam o desempenho de um servidor HTTP Apache 2.x. ✂️ a) Habilitar a compressão HTTP e transformar as páginas estáticas em componentes CGI. ✂️ b) Habilitar o parâmetro hostnamelookups no Apache e configurar um servidor BIND na mesma sub-rede do servidor WEB. ✂️ c) Alterar o protocolo de transporte para UDP e tornar obrigatório o envio de keepalives. ✂️ d) Substituir os nomes DNS por endereços IP nas diretivas de controle de acesso Allow from e Deny from. ✂️ e) Configurar arquivos do tipo .htaccess sempre que um novo diretório for criado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
658Q117527 | Redes de Computadores, Arquiteturas de Rede, Analista de Sistemas, IBGE, CESGRANRIOTexto associado. A figura acima apresenta um rede Ethernet. A partir de sua análise, conclui-se que ✂️ a) se o switch recebe um quadro destinado a um host ainda desconhecido, esse quadro inicial é retransmitido pelo switch para todas as suas portas ou é descartado. ✂️ b) redes virtuais locais podem ser utilizadas para fazer com que os hosts 1 e 2 estejam em domínios de difusão diferentes, mesmo estando conectados ao mesmo switch. ✂️ c) para colocar os servidores 1 e 2 em uma zona desmilitarizada (DMZ), pode ser utilizado um firewall que filtre o acesso por parte apenas da rede interna (redes 2 e 3) a esses servidores. ✂️ d) se o switch trabalhasse no nível da camada física do modelo OSI, os roteadores 2 e 3 poderiam ser removidos sem perda de performance da rede. ✂️ e) todo o tráfego de difusão gerado na rede 1 atinge a rede 2, uma vez que o roteador 2 não impede o broadcast entre as redes 1 e 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
659Q168483 | Redes de Computadores, Gerência de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço: ✂️ a) FC00:: ✂️ b) ::0 ✂️ c) FD00:: ✂️ d) ::1 ✂️ e) FE00:: Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
660Q254784 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem.A arquitetura cliente-servidor apoia-se na existência de um ou mais servidores, que respondem a pedidos de sistemas clientes. Já na arquitetura entre pares P2P , os sistemas terminais comunicam-se diretamente entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro