Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q195574 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q837907 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mínimo de discos necessários é ✂️ a) 2. ✂️ b) 4. ✂️ c) 6. ✂️ d) 8. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q269101 | Redes de Computadores, DNS, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q254784 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem.A arquitetura cliente-servidor apoia-se na existência de um ou mais servidores, que respondem a pedidos de sistemas clientes. Já na arquitetura entre pares P2P , os sistemas terminais comunicam-se diretamente entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q150611 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de ✂️ a) apresentação. ✂️ b) aplicação. ✂️ c) rede. ✂️ d) sessão. ✂️ e) transporte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q196451 | Redes de Computadores, Redes Linux, Analista, EBC, CESPE CEBRASPEA respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes. Para acessar um sistema GNU/Linux é necessária uma conta, composta por um login de acesso e sua respectiva senha. Há basicamente três modalidades de usuários. Uma delas é o usuário de sistema, que somente pode realizar tarefas autorizadas pelo administrador (root). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q120009 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, MPOG, FUNRIO Sobre o protocolo HTTP, é ERRADO afirmar: ✂️ a) Existem dois tipos de mensagens HTTP: Requisição e Resposta. As mensagens de Requisição são divididas em Linha de Requisição (a primeir e Linha de Cabeçalho (as outras); As mensagens de Respostas são divididas em Linha de Estado, Linhas de Cabeçalho e Linhas do Corpo. ✂️ b) O protocolo HTTP não precisa se preocupar com dados perdidos entre uma comunicação cliente e servidor, pois esta tarefa fica a cargo da camada de transporte, mais especificamente do protocolo TCP. ✂️ c) Os clientes WEB fazem requisições HTTP aos servidores WEB, que por sua vez respondem às requisições HTTP aos clientes. As mensagens HTTP (requisição e resposta) usam protocolo de transporte TCP. ✂️ d) O protocolo HTTP define como o cliente WEB (geralmente WEB Browsers) e o servidor HTTP irão trocar mensagens entre si. ✂️ e) Se um cliente solicita ao servidor HTTP o mesmo objeto mais de uma vez em poucos segundos, o servidor responde à requisição do cliente com um código de erro avisando que já enviou aquele objeto e cancela o envio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q114388 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q264957 | Redes de Computadores, Frame Relay, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Frame Relay é uma rede de circuitos virtuais, na qual cada um dos circuitos é identificado por um número chamado ✂️ a) Virtual-Circuit Identifier. ✂️ b) Switched Virtual Circuit Identifier. ✂️ c) Permanent Virtual Circuit Identifier. ✂️ d) Data Link Connection Identifier. ✂️ e) Virtual Path Identifier. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q121226 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO HTTP é um dos protocolos de comunicação mais comumente usados em aplicações cliente-servidor na Internet. Sobre a versão 1.1 desse protocolo, tem-se que ✂️ a) a estrutura de uma mensagem de requisição HTTP corresponde a uma linha em branco seguida de várias linhas de texto ASCII. ✂️ b) o S-HTTP, que fornece comunicação segura entre um cliente e um servidor que realizam transações comerciais, pode ser usado em conjunto com a versão 1.1 do HTTP. ✂️ c) o componente obrigatório User-Agent corresponde ao identificador do usuário da aplicação em uma mensagem de requisição HTTP. ✂️ d) a mesma conexão pode ser utilizada para trafegar mais de uma mensagem entre o cliente e o servidor, o que torna o HTTP um protocolo com estado (stateful). ✂️ e) o servidor HTTP registra um URI, a ser usado pelo cliente para resgatar o recurso previamente solicitado, no cabeçalho de uma mensagem de requisição desse servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q264335 | Redes de Computadores, Segurança de Redes DMZ, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCÉ uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo: ✂️ a) VPN (Virtual Private Network). ✂️ b) DMZ (DeMilitarized Zone). ✂️ c) VNC (Virtual Network Computing). ✂️ d) CSG (Citrix Secure Gateway). ✂️ e) SWG (Secure Web Gateway). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q115614 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para ✂️ a) solicitar a inicialização de uma sessão. ✂️ b) solicitar o término de uma sessão. ✂️ c) confirmar que uma sessão foi inicializada. ✂️ d) consultar um host sobre seus recursos. ✂️ e) cancelar uma solicitação pendente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q263939 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCNo Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: ✂️ a) CN=jsilva,DC=cavalga,DC=smt ✂️ b) jsilva ✂️ c) CN=jsilva,CN=users ✂️ d) CN=jsilva,DC=cavalga ✂️ e) [email protected] Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q118283 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCDas operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é ✂️ a) Set. ✂️ b) Generic Trap. ✂️ c) Request. ✂️ d) Get. ✂️ e) Specific Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q150546 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere as afirmativas abaixo sobre RAID.I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco. II. O RAID 5 pode ser implementado com, no mínimo, 2 discos. III. Os dados de paridade do RAID 1 ficam armazenados em um único disco. IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q836387 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021No contexto do Fibre Channel Protocol (FCP), utilizado em SANs (Storage Area Networks), os quadros (frames), sequências e sinalizações estão definidos na camada ✂️ a) FC-0. ✂️ b) FC-1. ✂️ c) FC-2. ✂️ d) FC-3. ✂️ e) FC-4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q253494 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRE CE, FCCSobre regras de envio de mensagens por e-mail, considere: I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens. III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial. É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q117304 | Redes de Computadores, VLAN, Analista de Sistemas, IBGE, CESGRANRIO As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que ✂️ a) as pontes que seguem o padrão 802.1q quando utilizadas na criação de VLANs devem ter suas tabelas de configuração definidas manualmente. ✂️ b) as VLANs segmentam uma LAN maior em domínios de broadcast menores. ✂️ c) o padrão 802.1q adicionou um cabeçalho ao cabeçalho Ethernet original, sendo que um dos campos desse cabeçalho adicional identifica o número da VLAN. ✂️ d) os switchs da camada 3 encaminham quadros entre os dispositivos de diferentes VLANs. ✂️ e) placas de rede que não estejam em conformidade com o padrão 802.1q podem ser utilizadas para operar em uma VLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q195574 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP e à arquitetura de aplicaçõespara o ambiente Internet, julgue os itens a seguir.O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q837907 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mínimo de discos necessários é ✂️ a) 2. ✂️ b) 4. ✂️ c) 6. ✂️ d) 8. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q269101 | Redes de Computadores, DNS, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seusprincipais protocolos.O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q254784 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem.A arquitetura cliente-servidor apoia-se na existência de um ou mais servidores, que respondem a pedidos de sistemas clientes. Já na arquitetura entre pares P2P , os sistemas terminais comunicam-se diretamente entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q150611 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de ✂️ a) apresentação. ✂️ b) aplicação. ✂️ c) rede. ✂️ d) sessão. ✂️ e) transporte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q196451 | Redes de Computadores, Redes Linux, Analista, EBC, CESPE CEBRASPEA respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes. Para acessar um sistema GNU/Linux é necessária uma conta, composta por um login de acesso e sua respectiva senha. Há basicamente três modalidades de usuários. Uma delas é o usuário de sistema, que somente pode realizar tarefas autorizadas pelo administrador (root). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q120009 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, MPOG, FUNRIO Sobre o protocolo HTTP, é ERRADO afirmar: ✂️ a) Existem dois tipos de mensagens HTTP: Requisição e Resposta. As mensagens de Requisição são divididas em Linha de Requisição (a primeir e Linha de Cabeçalho (as outras); As mensagens de Respostas são divididas em Linha de Estado, Linhas de Cabeçalho e Linhas do Corpo. ✂️ b) O protocolo HTTP não precisa se preocupar com dados perdidos entre uma comunicação cliente e servidor, pois esta tarefa fica a cargo da camada de transporte, mais especificamente do protocolo TCP. ✂️ c) Os clientes WEB fazem requisições HTTP aos servidores WEB, que por sua vez respondem às requisições HTTP aos clientes. As mensagens HTTP (requisição e resposta) usam protocolo de transporte TCP. ✂️ d) O protocolo HTTP define como o cliente WEB (geralmente WEB Browsers) e o servidor HTTP irão trocar mensagens entre si. ✂️ e) Se um cliente solicita ao servidor HTTP o mesmo objeto mais de uma vez em poucos segundos, o servidor responde à requisição do cliente com um código de erro avisando que já enviou aquele objeto e cancela o envio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q114388 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q264957 | Redes de Computadores, Frame Relay, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Frame Relay é uma rede de circuitos virtuais, na qual cada um dos circuitos é identificado por um número chamado ✂️ a) Virtual-Circuit Identifier. ✂️ b) Switched Virtual Circuit Identifier. ✂️ c) Permanent Virtual Circuit Identifier. ✂️ d) Data Link Connection Identifier. ✂️ e) Virtual Path Identifier. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q121226 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO HTTP é um dos protocolos de comunicação mais comumente usados em aplicações cliente-servidor na Internet. Sobre a versão 1.1 desse protocolo, tem-se que ✂️ a) a estrutura de uma mensagem de requisição HTTP corresponde a uma linha em branco seguida de várias linhas de texto ASCII. ✂️ b) o S-HTTP, que fornece comunicação segura entre um cliente e um servidor que realizam transações comerciais, pode ser usado em conjunto com a versão 1.1 do HTTP. ✂️ c) o componente obrigatório User-Agent corresponde ao identificador do usuário da aplicação em uma mensagem de requisição HTTP. ✂️ d) a mesma conexão pode ser utilizada para trafegar mais de uma mensagem entre o cliente e o servidor, o que torna o HTTP um protocolo com estado (stateful). ✂️ e) o servidor HTTP registra um URI, a ser usado pelo cliente para resgatar o recurso previamente solicitado, no cabeçalho de uma mensagem de requisição desse servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q264335 | Redes de Computadores, Segurança de Redes DMZ, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCÉ uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo: ✂️ a) VPN (Virtual Private Network). ✂️ b) DMZ (DeMilitarized Zone). ✂️ c) VNC (Virtual Network Computing). ✂️ d) CSG (Citrix Secure Gateway). ✂️ e) SWG (Secure Web Gateway). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q115614 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para ✂️ a) solicitar a inicialização de uma sessão. ✂️ b) solicitar o término de uma sessão. ✂️ c) confirmar que uma sessão foi inicializada. ✂️ d) consultar um host sobre seus recursos. ✂️ e) cancelar uma solicitação pendente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q263939 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCNo Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: ✂️ a) CN=jsilva,DC=cavalga,DC=smt ✂️ b) jsilva ✂️ c) CN=jsilva,CN=users ✂️ d) CN=jsilva,DC=cavalga ✂️ e) [email protected] Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: ✂️ a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. ✂️ b) Encerra uma sessão LDAP. ✂️ c) Adiciona uma nova entrada no diretório ✂️ d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. ✂️ e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q118283 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCCDas operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é ✂️ a) Set. ✂️ b) Generic Trap. ✂️ c) Request. ✂️ d) Get. ✂️ e) Specific Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q150546 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere as afirmativas abaixo sobre RAID.I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco. II. O RAID 5 pode ser implementado com, no mínimo, 2 discos. III. Os dados de paridade do RAID 1 ficam armazenados em um único disco. IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q836387 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021No contexto do Fibre Channel Protocol (FCP), utilizado em SANs (Storage Area Networks), os quadros (frames), sequências e sinalizações estão definidos na camada ✂️ a) FC-0. ✂️ b) FC-1. ✂️ c) FC-2. ✂️ d) FC-3. ✂️ e) FC-4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q253494 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRE CE, FCCSobre regras de envio de mensagens por e-mail, considere: I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens. III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial. É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q117304 | Redes de Computadores, VLAN, Analista de Sistemas, IBGE, CESGRANRIO As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que ✂️ a) as pontes que seguem o padrão 802.1q quando utilizadas na criação de VLANs devem ter suas tabelas de configuração definidas manualmente. ✂️ b) as VLANs segmentam uma LAN maior em domínios de broadcast menores. ✂️ c) o padrão 802.1q adicionou um cabeçalho ao cabeçalho Ethernet original, sendo que um dos campos desse cabeçalho adicional identifica o número da VLAN. ✂️ d) os switchs da camada 3 encaminham quadros entre os dispositivos de diferentes VLANs. ✂️ e) placas de rede que não estejam em conformidade com o padrão 802.1q podem ser utilizadas para operar em uma VLAN. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro