Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 801Q254856 | Redes de Computadores, Modelo OSI, Técnico Judiciário Operação de Computador, TRF 4a, FCCCamada que tem como principal função direcionar os dados aos seus respectivos endereços. Trata-se da camada: ✂️ a) de Aplicação. ✂️ b) de Rede. ✂️ c) de Apresentação. ✂️ d) de Sessão. ✂️ e) Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 802Q248231 | Redes de Computadores, Cabeamento, Técnico de Informática, MPE GO, FUNIVERSAO conjunto de padrões EIA/TIA-568-B de cabeamento estruturado define, entre outros, os padrões T568A e T568B. Esses padrões tratam de ✂️ a) padronização de cores para cabos elétricos de fase, neutro e terra. ✂️ b) definição de tipos de conectores para uso em armários de telecomunicações. ✂️ c) determinação de padrões para cabeamento horizontal. ✂️ d) codificação de cores para confecção de conectores RJ-45. ✂️ e) limitação da tensão elétrica máxima entre neutro e terra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 803Q121032 | Redes de Computadores , MPLS, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito das tecnologias ATM e MPLS, julgue os itenssubsequentes.O MPLS (multiprotocol label switching) é um protocolo de roteamento embasado em pacotes rotulados, em que cada rótulo representa um índice na tabela de roteamento do próximo roteador. É denominado multiprotocolo porque pode ser utilizado com qualquer protocolo da camada 4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 804Q199947 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 805Q247835 | Redes de Computadores, Segurança de Redes DMZ, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 806Q711223 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere um sistema VoIP proprietário que emprega dois esquemas FEC. O primeiro mecanismo envia uma parte redundante codificada após cada n = 4 porções. A parte redundante é obtida por XOR, as 4 porções originais. O segundo mecanismo FEC consiste em enviar um fluxo de áudio adicional como informação redundante cuja taxa de transmissão é de 25% da taxa nominal. Assinale a alternativa correta a respeito desse sistema VoIP. ✂️ a) Ambos os esquemas FEC consomem 25% a mais da banda; portanto, ambos possuem um atraso de reprodução de 5 pacotes . ✂️ b) O primeiro esquema consome 20%, e o segundo, 25% a mais de banda. Isso resulta em um atraso de reprodução de 5 pacotes e 2 pacotes, dos primeiro e segundo mecanismos, respectivamente. ✂️ c) Se para cada grupo de cinco pacotes o primeiro pacote for perdido, o mecanismo FEC com a XOR será capaz de reconstruir o áudio original. O segundo esquema FEC usará os pacotes de baixa qualidade para substituir os pacotes originais perdidos. ✂️ d) Se para cada grupo de dois pacotes o primeiro for perdido, o esquema FEC utilizando a operação XOR será capaz de reconstruir o áudio original. Por outro lado, utilizando o segundo mecanismo, não será possível reconstruir a informação. ✂️ e) Ambos os esquemas FEC consomem 25% a mais da banda; portanto, ambos possuem um atraso de reprodução de 2 pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 807Q106859 | Redes de Computadores , Topologias, Analista Administrativo Tecnologia da Informação, ANA, ESAFO número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é ✂️ a) (N - 1)/2 ✂️ b) N(N - 1) ✂️ c) N(N - 1)/2 ✂️ d) N/2 ✂️ e) 2N Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 808Q161651 | Redes de Computadores, RAID, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a tecnologias de RAID.Apesar de possível, é inadequado usar o RAID em duas partições em um mesmo disco físico, em virtude da possibilidade de perda de dados em caso de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 809Q263618 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCOs espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente, ✂️ a) 32 bits e 64 bits. ✂️ b) 48 bits e 96 bits. ✂️ c) 32 bits e 128 bits. ✂️ d) 64 bits e 128 bits. ✂️ e) 64 bits e 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 810Q258817 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.Um ambiente corporativo onde são utilizados servidores de banco de dados e computadores com aplicações entre os colaboradores constitui exemplo de arquitetura cliente-servidor. Nessa arquitetura, é possível utilizar o conjunto de protocolos de rede TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 811Q110853 | Redes de Computadores , Serviços, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Nos itens de 121 a 127, são apresentadas informações adicionaisà situação hipotética acima, seguidas de uma assertiva a serjulgada.Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 812Q116512 | Redes de Computadores , Protocolo, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESPAssinale a alternativa que apresenta uma característica do protocolo RIP Versão 1. ✂️ a) Possui convergência lenta. ✂️ b) É utilizado somente em redes sem fio. ✂️ c) Troca tabelas no formato Link-State para outros nós de rede. ✂️ d) Analisa conexões que estejam sem tráfego de dados, além do parâmetro de time out. ✂️ e) Verifica por máquinas zumbis e é utilizado como protocolo de segurança contra invasões de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 813Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADESUm administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema. ✂️ a) O servidor SMTP está permitindo relay (open relay). ✂️ b) O servidor não possui filtro anti-spam instalado. ✂️ c) O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System). ✂️ d) O endereço IP do servidor não é válido. ✂️ e) O servidor não está cadastrado na lista anti-spam do CERT.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 814Q119933 | Redes de Computadores , Clusters, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOObserve as características abaixo. I - Utiliza um modelo de cluster onde uma máquina fica ativa e outra passiva. II - Necessita de armazenamento compartilhado para base de dados das caixas postais. III - Pode estar distribuído em mais de um datacenter. IV - Depende de um hardware proprietário. É(São) característica(s) de um cluster de Exchange Server 2007 do tipo Cluster Continuous Replication (CCR) APENAS o descrito em ✂️ a) I. ✂️ b) II. ✂️ c) I e III. ✂️ d) II e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 815Q103068 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos da camada de aplicação e serviços de rede,julgue os itens que se seguem.O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 816Q119212 | Redes de Computadores , Endereço IP, Analista de Sistemas, TRANSPETRO, CESGRANRIOA tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0. Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que: ✂️ a) A e B são locais um ao outro e B e C são remotos um ao outro. ✂️ b) A e C são locais um ao outro. ✂️ c) B e C são locais um ao outro e A e D são remotos um ao outro. ✂️ d) B e C são remotos um ao outro e C e D são remotos um ao outro. ✂️ e) B e D são locais um ao outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 817Q246276 | Redes de Computadores, Frame Relay, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto aos protocolos de ligação de redes de longa distância,julgue os itens que se seguem.O frame relay é um protocolo que provê altas velocidades em redes de longa distância e suporta frames de tamanho variado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 818Q263173 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 819Q245529 | Redes de Computadores, Protocolo SNMP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.A ferramenta Nagios pode ser instalada e configurada em um computador com sistema operacional Linux, sendo capaz, por meio do protocolo SNMP, de monitorar serviços e servidores a partir desse computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 820Q118041 | Redes de Computadores , Modelo OSI, Analista de Sistemas, TCE AL, FCCNo modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de ✂️ a) enlace e de transporte. ✂️ b) enlace e de rede. ✂️ c) rede e física. ✂️ d) rede e de enlace. ✂️ e) transporte e de enlace. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
801Q254856 | Redes de Computadores, Modelo OSI, Técnico Judiciário Operação de Computador, TRF 4a, FCCCamada que tem como principal função direcionar os dados aos seus respectivos endereços. Trata-se da camada: ✂️ a) de Aplicação. ✂️ b) de Rede. ✂️ c) de Apresentação. ✂️ d) de Sessão. ✂️ e) Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
802Q248231 | Redes de Computadores, Cabeamento, Técnico de Informática, MPE GO, FUNIVERSAO conjunto de padrões EIA/TIA-568-B de cabeamento estruturado define, entre outros, os padrões T568A e T568B. Esses padrões tratam de ✂️ a) padronização de cores para cabos elétricos de fase, neutro e terra. ✂️ b) definição de tipos de conectores para uso em armários de telecomunicações. ✂️ c) determinação de padrões para cabeamento horizontal. ✂️ d) codificação de cores para confecção de conectores RJ-45. ✂️ e) limitação da tensão elétrica máxima entre neutro e terra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
803Q121032 | Redes de Computadores , MPLS, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito das tecnologias ATM e MPLS, julgue os itenssubsequentes.O MPLS (multiprotocol label switching) é um protocolo de roteamento embasado em pacotes rotulados, em que cada rótulo representa um índice na tabela de roteamento do próximo roteador. É denominado multiprotocolo porque pode ser utilizado com qualquer protocolo da camada 4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
804Q199947 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
805Q247835 | Redes de Computadores, Segurança de Redes DMZ, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
806Q711223 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere um sistema VoIP proprietário que emprega dois esquemas FEC. O primeiro mecanismo envia uma parte redundante codificada após cada n = 4 porções. A parte redundante é obtida por XOR, as 4 porções originais. O segundo mecanismo FEC consiste em enviar um fluxo de áudio adicional como informação redundante cuja taxa de transmissão é de 25% da taxa nominal. Assinale a alternativa correta a respeito desse sistema VoIP. ✂️ a) Ambos os esquemas FEC consomem 25% a mais da banda; portanto, ambos possuem um atraso de reprodução de 5 pacotes . ✂️ b) O primeiro esquema consome 20%, e o segundo, 25% a mais de banda. Isso resulta em um atraso de reprodução de 5 pacotes e 2 pacotes, dos primeiro e segundo mecanismos, respectivamente. ✂️ c) Se para cada grupo de cinco pacotes o primeiro pacote for perdido, o mecanismo FEC com a XOR será capaz de reconstruir o áudio original. O segundo esquema FEC usará os pacotes de baixa qualidade para substituir os pacotes originais perdidos. ✂️ d) Se para cada grupo de dois pacotes o primeiro for perdido, o esquema FEC utilizando a operação XOR será capaz de reconstruir o áudio original. Por outro lado, utilizando o segundo mecanismo, não será possível reconstruir a informação. ✂️ e) Ambos os esquemas FEC consomem 25% a mais da banda; portanto, ambos possuem um atraso de reprodução de 2 pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
807Q106859 | Redes de Computadores , Topologias, Analista Administrativo Tecnologia da Informação, ANA, ESAFO número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é ✂️ a) (N - 1)/2 ✂️ b) N(N - 1) ✂️ c) N(N - 1)/2 ✂️ d) N/2 ✂️ e) 2N Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
808Q161651 | Redes de Computadores, RAID, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a tecnologias de RAID.Apesar de possível, é inadequado usar o RAID em duas partições em um mesmo disco físico, em virtude da possibilidade de perda de dados em caso de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
809Q263618 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCOs espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente, ✂️ a) 32 bits e 64 bits. ✂️ b) 48 bits e 96 bits. ✂️ c) 32 bits e 128 bits. ✂️ d) 64 bits e 128 bits. ✂️ e) 64 bits e 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
810Q258817 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.Um ambiente corporativo onde são utilizados servidores de banco de dados e computadores com aplicações entre os colaboradores constitui exemplo de arquitetura cliente-servidor. Nessa arquitetura, é possível utilizar o conjunto de protocolos de rede TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
811Q110853 | Redes de Computadores , Serviços, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Nos itens de 121 a 127, são apresentadas informações adicionaisà situação hipotética acima, seguidas de uma assertiva a serjulgada.Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
812Q116512 | Redes de Computadores , Protocolo, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESPAssinale a alternativa que apresenta uma característica do protocolo RIP Versão 1. ✂️ a) Possui convergência lenta. ✂️ b) É utilizado somente em redes sem fio. ✂️ c) Troca tabelas no formato Link-State para outros nós de rede. ✂️ d) Analisa conexões que estejam sem tráfego de dados, além do parâmetro de time out. ✂️ e) Verifica por máquinas zumbis e é utilizado como protocolo de segurança contra invasões de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
813Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADESUm administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema. ✂️ a) O servidor SMTP está permitindo relay (open relay). ✂️ b) O servidor não possui filtro anti-spam instalado. ✂️ c) O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System). ✂️ d) O endereço IP do servidor não é válido. ✂️ e) O servidor não está cadastrado na lista anti-spam do CERT.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
814Q119933 | Redes de Computadores , Clusters, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOObserve as características abaixo. I - Utiliza um modelo de cluster onde uma máquina fica ativa e outra passiva. II - Necessita de armazenamento compartilhado para base de dados das caixas postais. III - Pode estar distribuído em mais de um datacenter. IV - Depende de um hardware proprietário. É(São) característica(s) de um cluster de Exchange Server 2007 do tipo Cluster Continuous Replication (CCR) APENAS o descrito em ✂️ a) I. ✂️ b) II. ✂️ c) I e III. ✂️ d) II e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
815Q103068 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos da camada de aplicação e serviços de rede,julgue os itens que se seguem.O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
816Q119212 | Redes de Computadores , Endereço IP, Analista de Sistemas, TRANSPETRO, CESGRANRIOA tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0. Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que: ✂️ a) A e B são locais um ao outro e B e C são remotos um ao outro. ✂️ b) A e C são locais um ao outro. ✂️ c) B e C são locais um ao outro e A e D são remotos um ao outro. ✂️ d) B e C são remotos um ao outro e C e D são remotos um ao outro. ✂️ e) B e D são locais um ao outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
817Q246276 | Redes de Computadores, Frame Relay, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto aos protocolos de ligação de redes de longa distância,julgue os itens que se seguem.O frame relay é um protocolo que provê altas velocidades em redes de longa distância e suporta frames de tamanho variado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
818Q263173 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
819Q245529 | Redes de Computadores, Protocolo SNMP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração de aplicação de monitoramento deservidores e serviços, julgue os itens a seguir.A ferramenta Nagios pode ser instalada e configurada em um computador com sistema operacional Linux, sendo capaz, por meio do protocolo SNMP, de monitorar serviços e servidores a partir desse computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
820Q118041 | Redes de Computadores , Modelo OSI, Analista de Sistemas, TCE AL, FCCNo modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de ✂️ a) enlace e de transporte. ✂️ b) enlace e de rede. ✂️ c) rede e física. ✂️ d) rede e de enlace. ✂️ e) transporte e de enlace. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro