Questões de Concurso

Foram encontradas 19.843 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1240488 Redes de Computadores
Qual é a função correta do protocolo SMTP que utiliza a porta 25 para o seu funcionamento?
Alternativas
Q1240487 Redes de Computadores
O HTTP (HyperText Transfer Protocol) foi especificado na RF2616 e é um protocolo simples do tipo solicitação/ resposta. Tem um funcionamento básico de especificação de quais mensagens o cliente tem a possibilidade de enviar para o servidor e quais são as respostas que este recebe novamente. Com base no exposto, a qual camada do modelo OSI esse protocolo pertence?
Alternativas
Q1239651 Redes de Computadores
Analise a imagem a seguir e assinale a alternativa correta.
Imagem associada para resolução da questão
Alternativas
Q1239638 Redes de Computadores
Dentre as opções em cabeamento estruturado, atualmente, o cabo do tipo UTP (UnshiededTwistedPair) é o mais utilizado em redes de computadores. Existe ainda a opção de utilização de cabo do tipo STP, que
Alternativas
Q1239637 Redes de Computadores
Entre os protocolos existentes em Redes de Computadores, aquele que permite mapear um endereço IP (Internet Protocol) em MAC (Media Access Control) é o
Alternativas
Q1239636 Redes de Computadores
Com a ideia de padronizar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado Open Systems Interconnection (OSI), possibilitando que fabricantes pudessem criar protocolos com base nesse modelo. Assinale a alternativa que apresenta duas camadas do modelo OSI.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1239227 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Ano: 2019 Banca: FUNDATEC Órgão: Prefeitura de Salto do Jacuí - RS
Q1239220 Redes de Computadores
NÃO é um dos benefícios do protocolo TCP/IP:
Alternativas
Ano: 2018 Banca: VUNESP Órgão: Câmara de Monte Alto - SP
Q1239208 Redes de Computadores
Na montagem de um cabo de 5 m com fios de pares trançados e conectores RJ-45 com terminações EIA/TIA-568-A e EIA/TIA-568-B em cada uma das extremidades, os pares de fios que trocam de posição são:
Alternativas
Ano: 2018 Banca: VUNESP Órgão: Câmara de Monte Alto - SP
Q1239131 Redes de Computadores
Fast Ethernet é utilizado para denominar uma série de padrões para a camada física de redes de computadores, dentre eles:
Alternativas
Ano: 2014 Banca: FUNDATEC Órgão: UFCSPA - RS
Q1239105 Redes de Computadores

Para a resolução da questão abaixo, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas alternativas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram formatados em itálico ou com fonte diferente do restante do enunciado, apenas para destacá-los. (3) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados, tais como essas orientações, os textos introdutórios das questões, apresentadas antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

O grande crescimento da geração de informações associada à necessidade de confiabilidade, desempenho, disponibilidade e escalabilidade dos sistemas de armazenagem, requer que para cada aplicação de TI seja identificada a melhor topologia de armazenamento a ser empregada. Assinale a alternativa que apresenta a topologia que expressa maior capacidade de armazenamento, mais recursos de redundância, o comportamento de um único dispositivo de armazenamento conectado ao servidor (não como um servidor de arquivos na rede) e que, normalmente, é conectada ao servidor por meio de uma interface dedicada de alto desempenho, como Fibre Channel ou rede Gigabit Ethernet.

Alternativas
Ano: 2013 Banca: FUNDEPES Órgão: CISSUL - MG
Q1239001 Redes de Computadores
Uma rede que liga computadores em um mesmo prédio e pode ser ligada por cabos apropriados é conhecida como
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238925 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238585 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas? 
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: PROCERGS
Q1238569 Redes de Computadores
Comparando o protocolo UDP com o TCP, pode-se afirmar que:
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1238546 Redes de Computadores
Julgue o item subseqüente, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original. 
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1238354 Redes de Computadores
Apesar do número de detalhes técnicos funcionando em segundo plano, quando usamos uma rede sem fio com autenticação WPA2-Enterprise, ela é inacreditavelmente fácil de configurar. Sobre o assunto, é correto afirmar que 
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1238187 Redes de Computadores
As fibras ópticas podem ser classificadas em dois tipos: monomodo (ou monomodais ou de modo único) e multimodo (ou multimodais ou de modo múltiplo). Em relação ao assunto, assinale a alternativa correta. 
Alternativas
Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1238182 Redes de Computadores
Nos meios de transmissão guiados, a transmissão de sinal se restringe ao interior do cabo. As frequências de transmissão suportadas por cabos de pares trançados das categorias 5e, 6 e 6a são, respectivamente:
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1238050 Redes de Computadores
Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

A PCM (modulação por código de pulso) é um método assíncrono usado para representar digitalmente amostras de sinais analógicos.
Alternativas
Respostas
6841: A
6842: C
6843: E
6844: D
6845: B
6846: D
6847: E
6848: B
6849: D
6850: C
6851: E
6852: B
6853: E
6854: C
6855: A
6856: C
6857: A
6858: B
6859: C
6860: E