Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 861Q119660 | Redes de Computadores , Protocolo IMAP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABO IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 e possui uma série de vantagens, EXCETO: ✂️ a) mensagens ficam armazenadas no servidor, viabilizando o seu acesso, tanto por webmail como por uma aplicação cliente de correio eletrônico. ✂️ b) permite compartilhamento de caixas postais entre usuários deumgrupo de trabalho. ✂️ c) Ativar e desativar flags (marcações que indicam características de uma mensagem), que podem ser inclusive definidas pelo usuário. ✂️ d) permite armazenamento ilimitado, independentemente do tamanho da caixa de correio. ✂️ e) capacidade de reconhecer os padrões de mensagens eletrônicas e MIME-IMB em mensagens eletrônicas, de modo que os clientes de e-mail não o necessitem fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 862Q120687 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESSobre o NAT (Network Address Translation), assinale a alternativa correta. ✂️ a) Provê plena segurança a uma rede, pois não permite que a rede externa acesse a rede interna. ✂️ b) Permite a alteração tanto na entrada, quanto na saída das redes, de portas TCP, UDP e ICMP. ✂️ c) Trata-se de um protocolo de transporte. ✂️ d) Foi criado na década de 1990, com outros mecanismos, para frear a exaustão de IPs do IPv4. ✂️ e) É dispositivo obrigatório para redes, que estão na internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 863Q121280 | Redes de Computadores , Samba, Analista de Suporte, FINEP, CESGRANRIOO Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf. A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é ✂️ a) valid users = professores, secretarias ✂️ b) valid users = @professores, @secretarias ✂️ c) valid groups = @professores, secretarias ✂️ d) valid groups = professores, secretarias ✂️ e) valid groups = &professores, &secretarias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 864Q688670 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019O objetivo de uma estrutura de protocolos de redes em níveis é delimitar e isolar funções de comunicações a camadas. Nesse sentido, o objetivo do nível de ligação é: ✂️ a) isolar dos níveis superiores a parte de transmissão da rede. ✂️ b) detectar e opcionalmente corrigir erros que porventura ocorram no nível físico. ✂️ c) estabelecer e manter conexões entre processos. ✂️ d) realizar transformações adequadas aos dados. ✂️ e) fornecer ao nível de transporte uma independência quanto às considerações de chaveamento e roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 865Q120124 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESO CIDR /28 corresponde à máscara de rede ✂️ a) 255.255.255.0 ✂️ b) 255.255.255.128 ✂️ c) 255.255.255.192 ✂️ d) 255.255.255.224 ✂️ e) 255.255.255.240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 866Q151104 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCCA segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado ✂️ a) Bridge. ✂️ b) Firewall. ✂️ c) Gateway. ✂️ d) Proxy. ✂️ e) Router. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 867Q115530 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é : ✂️ a) hub. ✂️ b) roteador. ✂️ c) comutador (switch). ✂️ d) repetidor de sinal. ✂️ e) ponte (bridg. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 868Q131682 | Redes de Computadores, Windows, Analista de TIC Infraestrutura, CVM, ESAFO Microsoft Management Console (MMC) ✂️ a) trabalha através de snapshots. ✂️ b) não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. ✂️ c) trabalha através de snap-pins e de plug-ins. ✂️ d) trabalha através de tap-consoles. ✂️ e) trabalha através de snap-ins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 869Q153698 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEm relação a Gerencia de Redes, é correto afirmar: ✂️ a) A distribuição das funções de monitoração consome mais recursos da rede, bem como a atenção do gerente, pois através dela é que se obtém o estado da rede em relação ao tempo, enquanto que as funções de controle são invocadas em menor número, geralmente com objetivos de alteração de configuração e erradicação de problemas. ✂️ b) No modelo Internet são definidos apenas dois mecanismos para a comunicação entre gerentes, objetivando a simplificação dos agentes e a minimização dos recursos usados nos elementos de rede, aliviando a carga do gerente em todas as funções, mitigando o tráfego na rede e otimizando o tempo de resposta aos eventos da rede. ✂️ c) No modelo internet, O SNMP 2.0 adiciona dois tipos de operações no protocolo, sendo um deles o InformRequest, cuja função é otimizar a recuperação de variáveis, principalmente em relação à recuperação de entradas de tabelas. ✂️ d) Na notação usada em ASN.1, o tipo BITSTRING é usado para modelar dados de qualquer formato e comprimento múltiplo de 8 bits. ✂️ e) Na arquitetura de segurança para Gerência de Redes, um dos serviços diretamente implementados pela interface de segurança é o Serviço de Não- Repudiação, para impedir o processamento de mensagens adulteradas ou forjadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 870Q264036 | Redes de Computadores, Redes WAN, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCNo contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de ✂️ a) ATM. ✂️ b) Frame Relay. ✂️ c) ADSL. ✂️ d) HDSL. ✂️ e) X.25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 871Q262267 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCCOs cabos UTP de categorias 5e e 6 são frequentemente utilizados nas redes Ethernet ✂️ a) 10Base-2. ✂️ b) 10Base-T. ✂️ c) 10Base-5. ✂️ d) 1000Base-T. ✂️ e) 100Base-T. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 872Q710014 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação aos equipamentos de rede hub, switch e roteadores, é correto afirmar: ✂️ a) Numa rede local, o switch recebe o pacote numa porta e encaminha o pacote para todas as portas. ✂️ b) O hub escolhe a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. ✂️ c) Em redes IP, a função de determinação de rotas presente nos roteadores são substituídas pelos switches que operam na camada 2. ✂️ d) O switch padrão utiliza os endereços MAC para determinar a origem e o destino do pacote. Essa operação ocorre na camada 2 do modelo OSI. ✂️ e) Os hubs são programados com tabelas de roteamento para determinar o caminho mais curto possível entre computadores localizados em diferentes LANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 873Q120757 | Redes de Computadores , Proxy, Analista de Tecnologia da Informação, UFPR, UFPRA respeito de Proxy SQUID, qual é a porta padrão de instalação do serviço? ✂️ a) 80 ✂️ b) 8080 ✂️ c) 1935 ✂️ d) 3128 ✂️ e) 3389 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 874Q234980 | Redes de Computadores, VoIp, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Acerca de arquitetura, protocolos e serviços de redes decomunicação, julgue os itens subsequentes.O protocolo SIP (session initiation protocol) tem a capacidade de prover mecanismos que estabelecem chamadas entre interlocutores e permite o encerramento das chamadas. Aos participantes (clientes) não é permitido concordar com a proposta de codificação da mídia, que é feita manualmente pelos administradores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 875Q155646 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar: ✂️ a) O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários. ✂️ b) Dentre as principais funções da camada de rede encontram-se o roteamento dos pacotes entre fonte e destino, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados. ✂️ c) A escolha da melhor rota pode ser baseada em tabelas dinâmicas, que são configuradas na criação da rede e são frequentemente modificadas. ✂️ d) Por oferecer um serviço de datagramas confiável, o protocolo IP é dotado de funcionalidades para evitar a entrega de pacotes desordenados ou duplicados. ✂️ e) A confiabilidade do protocolo IP é suficiente para assegurar que, mesmo em situação que muitos pacotes são transmitidos nos mesmos caminhos, o desempenho global da rede não seja comprometido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 876Q120586 | Redes de Computadores , Windows, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista? ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 877Q701980 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta. I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI. II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP. III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 878Q119582 | Redes de Computadores , Protocolo LDAP, Analista de Suporte de Sistemas, Senado Federal, FGVO X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:Esses métodos são conhecidos, respectivamente, por: ✂️ a) SSL - Secure Sockets Layer e TLS - Transport Layer Security. ✂️ b) TLS - Transport Layer Security e SASL - Simple Authentication and Security Layer. ✂️ c) RADIUS - Remote Authentication Dial-In User Service e SSL - Secure Sockets Layer. ✂️ d) SASL - Simple Authentication and Security Layer e PAM - Pluggable Authentication Modules. ✂️ e) PAM - Pluggable Authentication Modules e RADIUS - Remote Authentication Dial-In User Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 879Q847155 | Redes de Computadores, Topologias, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre as redes de computadores. I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes. II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado. III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 880Q171156 | Redes de Computadores, Arquiteturas de Rede, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIOPara os cabos utilizados na montagem de redes de computadores, assinale a afirmativa INCORRETA. ✂️ a) Um cabo UTP contém pares de cabos de cobre isolados torcidos um sobre o outro para reduzir a interferência eletromagnética. ✂️ b) Um cabo coaxial thinnet pode ser conectado a um cabo coaxial thicknet através de um transceptor. ✂️ c) Cabos STP são menos suscetíveis à diafonia do que os UTP e suportam taxas mais altas de transmissão. ✂️ d) Cabos de fibra ótica são imunes a interferência eletromagnética. ✂️ e) Conectores do tipo RJ-45 são utilizados para conectar cabos coaxiais a microcomputadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
861Q119660 | Redes de Computadores , Protocolo IMAP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABO IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 e possui uma série de vantagens, EXCETO: ✂️ a) mensagens ficam armazenadas no servidor, viabilizando o seu acesso, tanto por webmail como por uma aplicação cliente de correio eletrônico. ✂️ b) permite compartilhamento de caixas postais entre usuários deumgrupo de trabalho. ✂️ c) Ativar e desativar flags (marcações que indicam características de uma mensagem), que podem ser inclusive definidas pelo usuário. ✂️ d) permite armazenamento ilimitado, independentemente do tamanho da caixa de correio. ✂️ e) capacidade de reconhecer os padrões de mensagens eletrônicas e MIME-IMB em mensagens eletrônicas, de modo que os clientes de e-mail não o necessitem fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
862Q120687 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESSobre o NAT (Network Address Translation), assinale a alternativa correta. ✂️ a) Provê plena segurança a uma rede, pois não permite que a rede externa acesse a rede interna. ✂️ b) Permite a alteração tanto na entrada, quanto na saída das redes, de portas TCP, UDP e ICMP. ✂️ c) Trata-se de um protocolo de transporte. ✂️ d) Foi criado na década de 1990, com outros mecanismos, para frear a exaustão de IPs do IPv4. ✂️ e) É dispositivo obrigatório para redes, que estão na internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
863Q121280 | Redes de Computadores , Samba, Analista de Suporte, FINEP, CESGRANRIOO Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf. A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é ✂️ a) valid users = professores, secretarias ✂️ b) valid users = @professores, @secretarias ✂️ c) valid groups = @professores, secretarias ✂️ d) valid groups = professores, secretarias ✂️ e) valid groups = &professores, &secretarias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
864Q688670 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019O objetivo de uma estrutura de protocolos de redes em níveis é delimitar e isolar funções de comunicações a camadas. Nesse sentido, o objetivo do nível de ligação é: ✂️ a) isolar dos níveis superiores a parte de transmissão da rede. ✂️ b) detectar e opcionalmente corrigir erros que porventura ocorram no nível físico. ✂️ c) estabelecer e manter conexões entre processos. ✂️ d) realizar transformações adequadas aos dados. ✂️ e) fornecer ao nível de transporte uma independência quanto às considerações de chaveamento e roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
865Q120124 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESO CIDR /28 corresponde à máscara de rede ✂️ a) 255.255.255.0 ✂️ b) 255.255.255.128 ✂️ c) 255.255.255.192 ✂️ d) 255.255.255.224 ✂️ e) 255.255.255.240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
866Q151104 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCCA segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado ✂️ a) Bridge. ✂️ b) Firewall. ✂️ c) Gateway. ✂️ d) Proxy. ✂️ e) Router. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
867Q115530 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é : ✂️ a) hub. ✂️ b) roteador. ✂️ c) comutador (switch). ✂️ d) repetidor de sinal. ✂️ e) ponte (bridg. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
868Q131682 | Redes de Computadores, Windows, Analista de TIC Infraestrutura, CVM, ESAFO Microsoft Management Console (MMC) ✂️ a) trabalha através de snapshots. ✂️ b) não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. ✂️ c) trabalha através de snap-pins e de plug-ins. ✂️ d) trabalha através de tap-consoles. ✂️ e) trabalha através de snap-ins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
869Q153698 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCEm relação a Gerencia de Redes, é correto afirmar: ✂️ a) A distribuição das funções de monitoração consome mais recursos da rede, bem como a atenção do gerente, pois através dela é que se obtém o estado da rede em relação ao tempo, enquanto que as funções de controle são invocadas em menor número, geralmente com objetivos de alteração de configuração e erradicação de problemas. ✂️ b) No modelo Internet são definidos apenas dois mecanismos para a comunicação entre gerentes, objetivando a simplificação dos agentes e a minimização dos recursos usados nos elementos de rede, aliviando a carga do gerente em todas as funções, mitigando o tráfego na rede e otimizando o tempo de resposta aos eventos da rede. ✂️ c) No modelo internet, O SNMP 2.0 adiciona dois tipos de operações no protocolo, sendo um deles o InformRequest, cuja função é otimizar a recuperação de variáveis, principalmente em relação à recuperação de entradas de tabelas. ✂️ d) Na notação usada em ASN.1, o tipo BITSTRING é usado para modelar dados de qualquer formato e comprimento múltiplo de 8 bits. ✂️ e) Na arquitetura de segurança para Gerência de Redes, um dos serviços diretamente implementados pela interface de segurança é o Serviço de Não- Repudiação, para impedir o processamento de mensagens adulteradas ou forjadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
870Q264036 | Redes de Computadores, Redes WAN, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCNo contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de ✂️ a) ATM. ✂️ b) Frame Relay. ✂️ c) ADSL. ✂️ d) HDSL. ✂️ e) X.25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
871Q262267 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCCOs cabos UTP de categorias 5e e 6 são frequentemente utilizados nas redes Ethernet ✂️ a) 10Base-2. ✂️ b) 10Base-T. ✂️ c) 10Base-5. ✂️ d) 1000Base-T. ✂️ e) 100Base-T. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
872Q710014 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação aos equipamentos de rede hub, switch e roteadores, é correto afirmar: ✂️ a) Numa rede local, o switch recebe o pacote numa porta e encaminha o pacote para todas as portas. ✂️ b) O hub escolhe a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. ✂️ c) Em redes IP, a função de determinação de rotas presente nos roteadores são substituídas pelos switches que operam na camada 2. ✂️ d) O switch padrão utiliza os endereços MAC para determinar a origem e o destino do pacote. Essa operação ocorre na camada 2 do modelo OSI. ✂️ e) Os hubs são programados com tabelas de roteamento para determinar o caminho mais curto possível entre computadores localizados em diferentes LANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
873Q120757 | Redes de Computadores , Proxy, Analista de Tecnologia da Informação, UFPR, UFPRA respeito de Proxy SQUID, qual é a porta padrão de instalação do serviço? ✂️ a) 80 ✂️ b) 8080 ✂️ c) 1935 ✂️ d) 3128 ✂️ e) 3389 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
874Q234980 | Redes de Computadores, VoIp, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Acerca de arquitetura, protocolos e serviços de redes decomunicação, julgue os itens subsequentes.O protocolo SIP (session initiation protocol) tem a capacidade de prover mecanismos que estabelecem chamadas entre interlocutores e permite o encerramento das chamadas. Aos participantes (clientes) não é permitido concordar com a proposta de codificação da mídia, que é feita manualmente pelos administradores de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
875Q155646 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar: ✂️ a) O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários. ✂️ b) Dentre as principais funções da camada de rede encontram-se o roteamento dos pacotes entre fonte e destino, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados. ✂️ c) A escolha da melhor rota pode ser baseada em tabelas dinâmicas, que são configuradas na criação da rede e são frequentemente modificadas. ✂️ d) Por oferecer um serviço de datagramas confiável, o protocolo IP é dotado de funcionalidades para evitar a entrega de pacotes desordenados ou duplicados. ✂️ e) A confiabilidade do protocolo IP é suficiente para assegurar que, mesmo em situação que muitos pacotes são transmitidos nos mesmos caminhos, o desempenho global da rede não seja comprometido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
876Q120586 | Redes de Computadores , Windows, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista? ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
877Q701980 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta. I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI. II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP. III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
878Q119582 | Redes de Computadores , Protocolo LDAP, Analista de Suporte de Sistemas, Senado Federal, FGVO X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:Esses métodos são conhecidos, respectivamente, por: ✂️ a) SSL - Secure Sockets Layer e TLS - Transport Layer Security. ✂️ b) TLS - Transport Layer Security e SASL - Simple Authentication and Security Layer. ✂️ c) RADIUS - Remote Authentication Dial-In User Service e SSL - Secure Sockets Layer. ✂️ d) SASL - Simple Authentication and Security Layer e PAM - Pluggable Authentication Modules. ✂️ e) PAM - Pluggable Authentication Modules e RADIUS - Remote Authentication Dial-In User Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
879Q847155 | Redes de Computadores, Topologias, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre as redes de computadores. I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes. II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado. III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
880Q171156 | Redes de Computadores, Arquiteturas de Rede, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIOPara os cabos utilizados na montagem de redes de computadores, assinale a afirmativa INCORRETA. ✂️ a) Um cabo UTP contém pares de cabos de cobre isolados torcidos um sobre o outro para reduzir a interferência eletromagnética. ✂️ b) Um cabo coaxial thinnet pode ser conectado a um cabo coaxial thicknet através de um transceptor. ✂️ c) Cabos STP são menos suscetíveis à diafonia do que os UTP e suportam taxas mais altas de transmissão. ✂️ d) Cabos de fibra ótica são imunes a interferência eletromagnética. ✂️ e) Conectores do tipo RJ-45 são utilizados para conectar cabos coaxiais a microcomputadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro