Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 881Q118950 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, TRANSPETRO, CESGRANRIOA respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que: ✂️ a) os hubs inteligentes regeneram os sinais e agem como um ponto central para comunicação em rede, encaminhando os sinais apenas para o dispositivo do destinatário, em vez de transmitir para todos os dispositivos. ✂️ b) ao receber um sinal de uma linha telefônica analógica, o modem converte o sinal para um sinal digital de modo que o computador ao qual está conectado possa processá-lo. ✂️ c) as pontes podem ser utilizadas para quebrar uma grande rede em segmentos menores e, assim, reduzir o trafego desnecessário de rede. ✂️ d) os roteadores atuam na camada de transporte do modelo TCP/IP e utilizam os endereços MAC para realizar o roteamento dos pacotes. ✂️ e) os repetidores operam na camada Física do modelo OSI, sendo utilizados para fortalecer o sinal e reduzir a atenuação nos cabos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 882Q115894 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, INB, CONSULPLANNumere a coluna da direita de acordo com a da esquerda e assinale a alternativa correspondente:( 1 ) Camada de aplicações. ( ) Responsável pelo enlace entre diversas redes conectadas a Internet. Nesta camada empregamos os gateways ou roteadores.( 2 ) Camada de Transporte. ( ) Onde encontramos os protocolos de transmissão de informações como o TCP e o UDP.( 3 ) Camada de Internet ou Camada de Rede. ( ) Onde encontramos os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.( 4 ) Camada de Sub-Rede ou Acesso à Rede. ( ) Onde se encontram o HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.A seqüência está correta em: ✂️ a) 1, 2, 3, 4 ✂️ b) 4, 3, 2, 1 ✂️ c) 4, 2, 1, 3 ✂️ d) 4, 2, 3, 1 ✂️ e) 3, 4, 2, 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 883Q265144 | Redes de Computadores, Unix, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCA alteração de propriedade de usuários e grupos para um determinado diretório ou arquivo em Linux é efetuada através da ferramenta de linha de comando ✂️ a) chmod. ✂️ b) chown. ✂️ c) stat. ✂️ d) chgrp. ✂️ e) df. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 884Q264638 | Redes de Computadores, Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a ✂️ a) assinatura digital. ✂️ b) porta com cadeado. ✂️ c) senha de usuário. ✂️ d) criptografia. ✂️ e) autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 885Q217835 | Redes de Computadores, DHCP, Operador de Computador, CRF SC, IESESServiço responsável pela distribuição de endereços IP em uma rede. ✂️ a) squid ✂️ b) dhcp ✂️ c) apache ✂️ d) bind Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 886Q166148 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAnalise a veracidade das afirmativas a seguir. 1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede. 2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote. 3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento. 4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório. 5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 4. ✂️ b) São corretas apenas as afirmativas 2 e 5. ✂️ c) São corretas apenas as afirmativas 1, 3 e 4. ✂️ d) São corretas apenas as afirmativas 3, 4 e 5. ✂️ e) São corretas apenas as afirmativas 1, 2, 3 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 887Q245273 | Redes de Computadores, RAID, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de RAID, julgue os itens que se seguem.Para a implementação de RAID do tipo 6, é necessário um disco para armazenar a paridade dos dados. Esse tipo de arranjo de discos suporta a falha de somente um disco, que ainda assim consegue manter o acesso aos dados armazenados no arranjo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 888Q847163 | Redes de Computadores, Equipamentos de Redes, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Assinale a alternativa INCORRETA. ✂️ a) Um roteador permite interligar duas ou mais redes diferentes. ✂️ b) Um HUB protege a rede contra colisões. ✂️ c) Um switch permite a comunicação entre dois ou mais equipamentos. ✂️ d) O endereço IP de gateway sempre faz parte da mesma rede IP do equipamento. ✂️ e) Um switch pode ser utilizado para interligar fisicamente nove equipamentos de uma LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 889Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de ✂️ a) Enlace de Dados e de Rede. ✂️ b) Transporte e de Rede. ✂️ c) Transporte e Sessão. ✂️ d) Rede e de Transporte. ✂️ e) Rede e Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 890Q694121 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Considerando o protocolo de comunicação multimídia SIP (Session Iniciation Protocol), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) Ele requer que todas as mensagens sejam reconhecidas.( ) Permite que quem chama avise ao que é chamado que quer iniciar uma chamada.( ) Os usuários que utilizam este protocolo devem possuir endereço IP fixo para realizar uma chamada.( ) Provê mecanismos que permitem aos participantes alterar a codificação durante uma chamada. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (V); (F); (V). ✂️ b) (F); (F); (V); (V). ✂️ c) (F); (V); (V); (F). ✂️ d) (V); (F); (F); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 891Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre os elementos de interconexão de redes de computadores, é correto afirmar que: ✂️ a) repetidores são capazes de analisar o conteúdo dos frames repassados entre as redes. ✂️ b) repetidores inserem dados apenas na rede por onde este dado é destinado. ✂️ c) bridges não são capazes de separar domínio de colisão. ✂️ d) bridges são capazes de separar domínios de broadcast. ✂️ e) switches são capazes de encaminhar os frames apenas para a interface que esteja ligada ao equipamento com o endereçoMACde destino desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 892Q168601 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de ✂️ a) ter um custo operacional maior devido à necessidade de suporte de infraestrutura. ✂️ b) ser menos segura na ocorrência de “grampos” na via de comunicação. ✂️ c) ocasionar atrasos e desconexões da comunicação. ✂️ d) exigir a contratação de um provedor de serviços VPN. ✂️ e) realizar a comunicação apenas entre pontos (equipamentos) específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 893Q133019 | Redes de Computadores, Unix, Analista de TIC Infraestrutura, CVM, ESAFNa configuração de interfaces de rede, usando o comando ifconfig, ✂️ a) go-on causa a ativação da interface e slow- down desativa o controlador dessa interface. ✂️ b) netmood addr configura o modo da máscara de rede IP em addr, para a interface. ✂️ c) upper causa a ativação da interface e lower desativa o controlador dessa interface. ✂️ d) netmark addr configura a marca da máscara de rede IP em addr, para a interface. ✂️ e) up causa a ativação da interface e down desativa o controlador dessa interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 894Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas: 1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano. 2. A porta padrão desse protocolo é a 53. 3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 895Q706070 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito dos diversos tipos de equipamentos de rede, assinale a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas. ✂️ a) Modem ✂️ b) Repetidor ✂️ c) Bridges ✂️ d) Switch ✂️ e) Roteador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 896Q154141 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCSe o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será ✂️ a) 192.168.0/20 ✂️ b) 192.168.0.0/20 ✂️ c) 192.168.48.0/20 ✂️ d) 192.168.240.0/25 ✂️ e) 192.168.0.1/25 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 897Q194083 | Redes de Computadores, Protocolo SMTP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 898Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCCNÃO se trata de uma característica do LDAP: ✂️ a) Organização de servidores de forma hierárquica. ✂️ b) Substituição dos bancos de dados relacionais. ✂️ c) Multiplataforma. ✂️ d) Padrão aberto. ✂️ e) Grande escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 899Q111403 | Redes de Computadores, Protocolo, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 900Q229463 | Redes de Computadores, Protocolo SMTP, Programador de Computador, REFAP SA, CESGRANRIOAs portas padrões dos protocolos SMTP e IMAP, respectivamente, são: ✂️ a) 25 e 110 ✂️ b) 25 e 143 ✂️ c) 53 e 143 ✂️ d) 143 e 443 ✂️ e) 443 e 110 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
881Q118950 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, TRANSPETRO, CESGRANRIOA respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que: ✂️ a) os hubs inteligentes regeneram os sinais e agem como um ponto central para comunicação em rede, encaminhando os sinais apenas para o dispositivo do destinatário, em vez de transmitir para todos os dispositivos. ✂️ b) ao receber um sinal de uma linha telefônica analógica, o modem converte o sinal para um sinal digital de modo que o computador ao qual está conectado possa processá-lo. ✂️ c) as pontes podem ser utilizadas para quebrar uma grande rede em segmentos menores e, assim, reduzir o trafego desnecessário de rede. ✂️ d) os roteadores atuam na camada de transporte do modelo TCP/IP e utilizam os endereços MAC para realizar o roteamento dos pacotes. ✂️ e) os repetidores operam na camada Física do modelo OSI, sendo utilizados para fortalecer o sinal e reduzir a atenuação nos cabos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
882Q115894 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, INB, CONSULPLANNumere a coluna da direita de acordo com a da esquerda e assinale a alternativa correspondente:( 1 ) Camada de aplicações. ( ) Responsável pelo enlace entre diversas redes conectadas a Internet. Nesta camada empregamos os gateways ou roteadores.( 2 ) Camada de Transporte. ( ) Onde encontramos os protocolos de transmissão de informações como o TCP e o UDP.( 3 ) Camada de Internet ou Camada de Rede. ( ) Onde encontramos os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.( 4 ) Camada de Sub-Rede ou Acesso à Rede. ( ) Onde se encontram o HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.A seqüência está correta em: ✂️ a) 1, 2, 3, 4 ✂️ b) 4, 3, 2, 1 ✂️ c) 4, 2, 1, 3 ✂️ d) 4, 2, 3, 1 ✂️ e) 3, 4, 2, 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
883Q265144 | Redes de Computadores, Unix, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCA alteração de propriedade de usuários e grupos para um determinado diretório ou arquivo em Linux é efetuada através da ferramenta de linha de comando ✂️ a) chmod. ✂️ b) chown. ✂️ c) stat. ✂️ d) chgrp. ✂️ e) df. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
884Q264638 | Redes de Computadores, Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a ✂️ a) assinatura digital. ✂️ b) porta com cadeado. ✂️ c) senha de usuário. ✂️ d) criptografia. ✂️ e) autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
885Q217835 | Redes de Computadores, DHCP, Operador de Computador, CRF SC, IESESServiço responsável pela distribuição de endereços IP em uma rede. ✂️ a) squid ✂️ b) dhcp ✂️ c) apache ✂️ d) bind Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
886Q166148 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAnalise a veracidade das afirmativas a seguir. 1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede. 2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote. 3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento. 4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório. 5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 4. ✂️ b) São corretas apenas as afirmativas 2 e 5. ✂️ c) São corretas apenas as afirmativas 1, 3 e 4. ✂️ d) São corretas apenas as afirmativas 3, 4 e 5. ✂️ e) São corretas apenas as afirmativas 1, 2, 3 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
887Q245273 | Redes de Computadores, RAID, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca de RAID, julgue os itens que se seguem.Para a implementação de RAID do tipo 6, é necessário um disco para armazenar a paridade dos dados. Esse tipo de arranjo de discos suporta a falha de somente um disco, que ainda assim consegue manter o acesso aos dados armazenados no arranjo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
888Q847163 | Redes de Computadores, Equipamentos de Redes, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Assinale a alternativa INCORRETA. ✂️ a) Um roteador permite interligar duas ou mais redes diferentes. ✂️ b) Um HUB protege a rede contra colisões. ✂️ c) Um switch permite a comunicação entre dois ou mais equipamentos. ✂️ d) O endereço IP de gateway sempre faz parte da mesma rede IP do equipamento. ✂️ e) Um switch pode ser utilizado para interligar fisicamente nove equipamentos de uma LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
889Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de ✂️ a) Enlace de Dados e de Rede. ✂️ b) Transporte e de Rede. ✂️ c) Transporte e Sessão. ✂️ d) Rede e de Transporte. ✂️ e) Rede e Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
890Q694121 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Considerando o protocolo de comunicação multimídia SIP (Session Iniciation Protocol), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) Ele requer que todas as mensagens sejam reconhecidas.( ) Permite que quem chama avise ao que é chamado que quer iniciar uma chamada.( ) Os usuários que utilizam este protocolo devem possuir endereço IP fixo para realizar uma chamada.( ) Provê mecanismos que permitem aos participantes alterar a codificação durante uma chamada. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (V); (F); (V). ✂️ b) (F); (F); (V); (V). ✂️ c) (F); (V); (V); (F). ✂️ d) (V); (F); (F); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
891Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre os elementos de interconexão de redes de computadores, é correto afirmar que: ✂️ a) repetidores são capazes de analisar o conteúdo dos frames repassados entre as redes. ✂️ b) repetidores inserem dados apenas na rede por onde este dado é destinado. ✂️ c) bridges não são capazes de separar domínio de colisão. ✂️ d) bridges são capazes de separar domínios de broadcast. ✂️ e) switches são capazes de encaminhar os frames apenas para a interface que esteja ligada ao equipamento com o endereçoMACde destino desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
892Q168601 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de ✂️ a) ter um custo operacional maior devido à necessidade de suporte de infraestrutura. ✂️ b) ser menos segura na ocorrência de “grampos” na via de comunicação. ✂️ c) ocasionar atrasos e desconexões da comunicação. ✂️ d) exigir a contratação de um provedor de serviços VPN. ✂️ e) realizar a comunicação apenas entre pontos (equipamentos) específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
893Q133019 | Redes de Computadores, Unix, Analista de TIC Infraestrutura, CVM, ESAFNa configuração de interfaces de rede, usando o comando ifconfig, ✂️ a) go-on causa a ativação da interface e slow- down desativa o controlador dessa interface. ✂️ b) netmood addr configura o modo da máscara de rede IP em addr, para a interface. ✂️ c) upper causa a ativação da interface e lower desativa o controlador dessa interface. ✂️ d) netmark addr configura a marca da máscara de rede IP em addr, para a interface. ✂️ e) up causa a ativação da interface e down desativa o controlador dessa interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
894Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas: 1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano. 2. A porta padrão desse protocolo é a 53. 3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
895Q706070 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito dos diversos tipos de equipamentos de rede, assinale a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas. ✂️ a) Modem ✂️ b) Repetidor ✂️ c) Bridges ✂️ d) Switch ✂️ e) Roteador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
896Q154141 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCSe o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele pertence será ✂️ a) 192.168.0/20 ✂️ b) 192.168.0.0/20 ✂️ c) 192.168.48.0/20 ✂️ d) 192.168.240.0/25 ✂️ e) 192.168.0.1/25 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
897Q194083 | Redes de Computadores, Protocolo SMTP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
898Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCCNÃO se trata de uma característica do LDAP: ✂️ a) Organização de servidores de forma hierárquica. ✂️ b) Substituição dos bancos de dados relacionais. ✂️ c) Multiplataforma. ✂️ d) Padrão aberto. ✂️ e) Grande escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
899Q111403 | Redes de Computadores, Protocolo, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
900Q229463 | Redes de Computadores, Protocolo SMTP, Programador de Computador, REFAP SA, CESGRANRIOAs portas padrões dos protocolos SMTP e IMAP, respectivamente, são: ✂️ a) 25 e 110 ✂️ b) 25 e 143 ✂️ c) 53 e 143 ✂️ d) 143 e 443 ✂️ e) 443 e 110 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro