Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 921Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 922Q263470 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.O protocolo FDDI usa uma variação do protocolo IEEE 802.4 Token Bus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 923Q847155 | Redes de Computadores, Topologias, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre as redes de computadores. I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes. II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado. III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 924Q105549 | Redes de Computadores , Arquitetura Cliente Servidor, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes e seus equipamentos, bem como a gerenciamento de redes, julgue os próximos itens.Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (networkmanagement system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 925Q185677 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Psicólogo, DPE SP, FCCContêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado: ✂️ a) hub, roteador e switch. ✂️ b) hub, roteador e cabo cross-over. ✂️ c) hub, switch e cabo cross-over. ✂️ d) roteador, switch e cabo cross-over. ✂️ e) roteador e switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 926Q112987 | Redes de Computadores, Meios físicos de transmissão, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Um backbone que utiliza a interface de dados distribuídos por fibra óptica possui dois anéis que se alternam simultaneamente tanto para o tráfego de dados como para o circuito de backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 927Q703612 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019Quanto ao endereçamento do IPv6, pode também ser válido e, escrito corretamente, o endereço 2001:0DB8: 0000:0000:130F:0000:0000:140B como:I. 2001:DB8::130F:0:0:140BII. 2001:DB8::130F::140BIII. 2001:DB8:0:0:130F::140BAssinale a alternativa correta: ✂️ a) da relação apresentada somente são aplicados o (I) e (II) ✂️ b) da relação apresentada somente são aplicados o (II) e (III) ✂️ c) da relação apresentada somente são aplicados o (I) e (III) ✂️ d) da relação apresentada todos podem ser aplicado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 928Q710014 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação aos equipamentos de rede hub, switch e roteadores, é correto afirmar: ✂️ a) Numa rede local, o switch recebe o pacote numa porta e encaminha o pacote para todas as portas. ✂️ b) O hub escolhe a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. ✂️ c) Em redes IP, a função de determinação de rotas presente nos roteadores são substituídas pelos switches que operam na camada 2. ✂️ d) O switch padrão utiliza os endereços MAC para determinar a origem e o destino do pacote. Essa operação ocorre na camada 2 do modelo OSI. ✂️ e) Os hubs são programados com tabelas de roteamento para determinar o caminho mais curto possível entre computadores localizados em diferentes LANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 929Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre os elementos de interconexão de redes de computadores, é correto afirmar que: ✂️ a) repetidores são capazes de analisar o conteúdo dos frames repassados entre as redes. ✂️ b) repetidores inserem dados apenas na rede por onde este dado é destinado. ✂️ c) bridges não são capazes de separar domínio de colisão. ✂️ d) bridges são capazes de separar domínios de broadcast. ✂️ e) switches são capazes de encaminhar os frames apenas para a interface que esteja ligada ao equipamento com o endereçoMACde destino desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 930Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas: 1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano. 2. A porta padrão desse protocolo é a 53. 3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 931Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à política de segurança da informação, julgue os itens subsecutivos.Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 932Q194007 | Redes de Computadores, Arquiteturas de Rede, Agente Técnico Legislativo, AL SP, FCCEm termos de roteamento é correto afirmar: ✂️ a) No roteamento dinâmico, todos os protocolos trabalham sempre avaliando os congestionamentos, os caminhos mais curtos e os caminhos mais rápidos. ✂️ b) O protocolo RIP escolhe o melhor caminho baseado na análise de desempenho de cada alternativa, por meio da verificação de existência de congestionamento. ✂️ c) No roteamento estático, o roteador é impedido de procurar a rota mais curta e também a rota mais rápida. ✂️ d) Procurar caminhos mais curtos é característica típica do protocolo OSPF. ✂️ e) A exemplo do RIP e OSPF, o protocolo BGP replica todas as suas tabelas de roteamento aos demais roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 933Q194051 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne a firewall, julgue os itens a seguir.Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 934Q264197 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDeseja-se implantar o serviço de e-mail corporativo em uma rede local de computadores (LAN) de uma empresa. O acesso dos usuários ao servidor deve ser feito de forma que não haja a necessidade de baixar os e-mails para o computador local para que sua leitura possa ser feita. O protocolo de acesso ao e-mail utilizado nessa implantação é o ✂️ a) FTP. ✂️ b) IMAP. ✂️ c) POP3. ✂️ d) DNS. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 935Q165643 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFCom relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre, ✂️ a) o datagrama original, ao ser recuperado, carregará todas as informações inseridas nos novos cabeçalhos durante a fragmentação. Essas informações, inseridas na fragmentação e mantidas no momento da recuperação, serão utilizadas ao fi nal da transmissão para indicar o número de fragmentações que ocorreram no trajeto. ✂️ b) o datagrama original não pode mais ser recuperado devido à inclusão de novas informações nos novos cabeçalhos. ✂️ c) o IP não possibilita a retransmissão seletiva dos fragmentos. Assim, quando um fragmento é perdido, todo o datagrama precisa ser retransmitido. ✂️ d) o datagrama original não pode mais ser recuperado devido à diferença da velocidade de transmissão entre os segmentos de rede envolvidos. ✂️ e) apenas os dados são copiados para os datagramas intermediários, sendo descartados todos os dados do cabeçalho do datagrama original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 936Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCCNÃO se trata de uma característica do LDAP: ✂️ a) Organização de servidores de forma hierárquica. ✂️ b) Substituição dos bancos de dados relacionais. ✂️ c) Multiplataforma. ✂️ d) Padrão aberto. ✂️ e) Grande escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 937Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de ✂️ a) Enlace de Dados e de Rede. ✂️ b) Transporte e de Rede. ✂️ c) Transporte e Sessão. ✂️ d) Rede e de Transporte. ✂️ e) Rede e Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 938Q133703 | Redes de Computadores, Meios físicos de transmissão, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 13 a 16, assinale a assertiva correta. ✂️ a) Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos. ✂️ b) O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência. ✂️ c) O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência. ✂️ d) Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados. ✂️ e) O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 939Q847234 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 940Q106930 | Redes de Computadores , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com referência a serviços IP, julgue os itens seguintes.O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
921Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação a sistema de storage embasado em SAN e às técnicasque podem ser utilizadas para aumentar a segurança desse sistema,julgue os itens de 59 a 62.IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
922Q263470 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.O protocolo FDDI usa uma variação do protocolo IEEE 802.4 Token Bus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
923Q847155 | Redes de Computadores, Topologias, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020Analise as seguintes afirmativas sobre as redes de computadores. I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes. II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado. III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
924Q105549 | Redes de Computadores , Arquitetura Cliente Servidor, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes e seus equipamentos, bem como a gerenciamento de redes, julgue os próximos itens.Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (networkmanagement system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
925Q185677 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Psicólogo, DPE SP, FCCContêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado: ✂️ a) hub, roteador e switch. ✂️ b) hub, roteador e cabo cross-over. ✂️ c) hub, switch e cabo cross-over. ✂️ d) roteador, switch e cabo cross-over. ✂️ e) roteador e switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
926Q112987 | Redes de Computadores, Meios físicos de transmissão, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. Um backbone que utiliza a interface de dados distribuídos por fibra óptica possui dois anéis que se alternam simultaneamente tanto para o tráfego de dados como para o circuito de backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
927Q703612 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019Quanto ao endereçamento do IPv6, pode também ser válido e, escrito corretamente, o endereço 2001:0DB8: 0000:0000:130F:0000:0000:140B como:I. 2001:DB8::130F:0:0:140BII. 2001:DB8::130F::140BIII. 2001:DB8:0:0:130F::140BAssinale a alternativa correta: ✂️ a) da relação apresentada somente são aplicados o (I) e (II) ✂️ b) da relação apresentada somente são aplicados o (II) e (III) ✂️ c) da relação apresentada somente são aplicados o (I) e (III) ✂️ d) da relação apresentada todos podem ser aplicado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
928Q710014 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Em relação aos equipamentos de rede hub, switch e roteadores, é correto afirmar: ✂️ a) Numa rede local, o switch recebe o pacote numa porta e encaminha o pacote para todas as portas. ✂️ b) O hub escolhe a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. ✂️ c) Em redes IP, a função de determinação de rotas presente nos roteadores são substituídas pelos switches que operam na camada 2. ✂️ d) O switch padrão utiliza os endereços MAC para determinar a origem e o destino do pacote. Essa operação ocorre na camada 2 do modelo OSI. ✂️ e) Os hubs são programados com tabelas de roteamento para determinar o caminho mais curto possível entre computadores localizados em diferentes LANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
929Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre os elementos de interconexão de redes de computadores, é correto afirmar que: ✂️ a) repetidores são capazes de analisar o conteúdo dos frames repassados entre as redes. ✂️ b) repetidores inserem dados apenas na rede por onde este dado é destinado. ✂️ c) bridges não são capazes de separar domínio de colisão. ✂️ d) bridges são capazes de separar domínios de broadcast. ✂️ e) switches são capazes de encaminhar os frames apenas para a interface que esteja ligada ao equipamento com o endereçoMACde destino desejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
930Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPADAcerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas: 1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano. 2. A porta padrão desse protocolo é a 53. 3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP. Assinale a alternativa correta: ✂️ a) Apenas uma das afirmativas é falsa. ✂️ b) Apenas as afirmativas 1 e 2 são falsas. ✂️ c) Apenas as afirmativas 1 e 3 são falsas. ✂️ d) Apenas as afirmativas 2 e 3 são falsas. ✂️ e) As afirmativas 1, 2 e 3 são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
931Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à política de segurança da informação, julgue os itens subsecutivos.Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
932Q194007 | Redes de Computadores, Arquiteturas de Rede, Agente Técnico Legislativo, AL SP, FCCEm termos de roteamento é correto afirmar: ✂️ a) No roteamento dinâmico, todos os protocolos trabalham sempre avaliando os congestionamentos, os caminhos mais curtos e os caminhos mais rápidos. ✂️ b) O protocolo RIP escolhe o melhor caminho baseado na análise de desempenho de cada alternativa, por meio da verificação de existência de congestionamento. ✂️ c) No roteamento estático, o roteador é impedido de procurar a rota mais curta e também a rota mais rápida. ✂️ d) Procurar caminhos mais curtos é característica típica do protocolo OSPF. ✂️ e) A exemplo do RIP e OSPF, o protocolo BGP replica todas as suas tabelas de roteamento aos demais roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
933Q194051 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne a firewall, julgue os itens a seguir.Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
934Q264197 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDeseja-se implantar o serviço de e-mail corporativo em uma rede local de computadores (LAN) de uma empresa. O acesso dos usuários ao servidor deve ser feito de forma que não haja a necessidade de baixar os e-mails para o computador local para que sua leitura possa ser feita. O protocolo de acesso ao e-mail utilizado nessa implantação é o ✂️ a) FTP. ✂️ b) IMAP. ✂️ c) POP3. ✂️ d) DNS. ✂️ e) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
935Q165643 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFCom relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre, ✂️ a) o datagrama original, ao ser recuperado, carregará todas as informações inseridas nos novos cabeçalhos durante a fragmentação. Essas informações, inseridas na fragmentação e mantidas no momento da recuperação, serão utilizadas ao fi nal da transmissão para indicar o número de fragmentações que ocorreram no trajeto. ✂️ b) o datagrama original não pode mais ser recuperado devido à inclusão de novas informações nos novos cabeçalhos. ✂️ c) o IP não possibilita a retransmissão seletiva dos fragmentos. Assim, quando um fragmento é perdido, todo o datagrama precisa ser retransmitido. ✂️ d) o datagrama original não pode mais ser recuperado devido à diferença da velocidade de transmissão entre os segmentos de rede envolvidos. ✂️ e) apenas os dados são copiados para os datagramas intermediários, sendo descartados todos os dados do cabeçalho do datagrama original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
936Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCCNÃO se trata de uma característica do LDAP: ✂️ a) Organização de servidores de forma hierárquica. ✂️ b) Substituição dos bancos de dados relacionais. ✂️ c) Multiplataforma. ✂️ d) Padrão aberto. ✂️ e) Grande escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
937Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de ✂️ a) Enlace de Dados e de Rede. ✂️ b) Transporte e de Rede. ✂️ c) Transporte e Sessão. ✂️ d) Rede e de Transporte. ✂️ e) Rede e Física. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
938Q133703 | Redes de Computadores, Meios físicos de transmissão, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 13 a 16, assinale a assertiva correta. ✂️ a) Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos. ✂️ b) O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência. ✂️ c) O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência. ✂️ d) Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados. ✂️ e) O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
939Q847234 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis. ✂️ a) 62 hosts. ✂️ b) 64 hosts. ✂️ c) 128 hosts. ✂️ d) 126 hosts. ✂️ e) 254 hosts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
940Q106930 | Redes de Computadores , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com referência a serviços IP, julgue os itens seguintes.O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro