Magna Concursos

Foram encontradas 38.192 questões.

4057949 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre a interface de gerenciamento remoto iDRAC.

1. Através de agentes, o iDRAC permite gerenciar vários servidores de forma remota.

2. O iDRAC oferece APIs RESTful com suporte a Redfish, que habilitam uma gestão escalável e automatizada de servidores PowerEdge.

3. O iDRAC permite monitorar, atualizar, configurar e controlar remotamente servidores suportados, inclusive quando o sistema operacional dos servidores estiverem desligados.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057946 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre o protocolo de roteamento EIGRP.

1. É considerado eficiente, pois opera enviando atualizações completas e periódicas, garantindo consistência em grandes redes corporativas.

2. É classificado como um protocolo de roteamento de vetor de distância avançado, estabelecendo vizinhança com outros roteadores adjacentes.

3. Trabalha com todas as rotas anunciadas pelos vizinhos, classificando-as como sucessores (melhor rota) e sucessores viáveis (rotas de backup).

4. Para que seja possível trocar rotas, roteadores EIGRP devem pertencer ao mesmo sistema autônomo (AS).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057937 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo com relação à autenticação Kerberos no Windows Server.

1. Com autenticação Kerberos em um domínio ou em uma floresta, o Kerberos gerencia as credenciais em todo o domínio ou toda a floresta sempre que há requisições de acesso a recursos, após o logon inicial no domínio.

2. É possível utilizar a autenticação Kerberos no Windows Server com outras redes em que o protocolo é utilizado para autenticação, uma vez que a implementação da Microsoft é baseada em especificações padrão IETF, permitindo a interoperabilidade.

3. A autenticação Kerberos foi projetada para um ambiente de rede no qual supõe-se que os servidores sejam genuínos, ao contrário da implementação NTLM, e é isso que torna a autenticação Kerberos mais segura.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057697 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
APIs RESTful (Representational State Transfer) tornaram-se o padrão para a construção de web services. Elas se baseiam nos princípios da arquitetura da web e utilizam os métodos do protocolo HTTP.

Qual método HTTP é utilizado em uma API RESTful para solicitar a recuperação de um recurso existente em um servidor?
 

Provas

Questão presente nas seguintes provas
Qual o tempo aproximado de download de um arquivo de 500 MB com uma largura de banda de 10 Mbit/s, considerando toda a largura de banda disponível para o download?
 

Provas

Questão presente nas seguintes provas
Quais os endereços de rede e de broadcast do endereço CIDR 192.132.132.132/27?
 

Provas

Questão presente nas seguintes provas
Quais protocolos de rede pertencem à camada de Aplicação (camada 7) do modelo OSI?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre switches.

1. O protocolo que busca prevenir loops na rede em camada 3 é o STP (Spanning Tree Protocol).
2. O STP (Spanning Tree Protocol) funciona bloqueando determinadas portas de switches de modo a alcançar uma topologia de árvore.
3. O protocolo de Spanning Tree (STP) pode ser implementado como uma instância única em toda a rede ou implementado por VLAN em switches Cisco.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4057618 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
Provas:
Um administrador recebeu o bloco 10.10.128.0/17 e precisa subdividi-lo em sub-redes que suportem, no mínimo, 1.000 hosts utilizáveis cada.

Assumindo que as sub-redes serão alocadas de forma sequencial a partir do início do bloco, o endereço de broadcast da sétima sub-rede válida, de acordo com o endereçamento CIDR padrão, é:
 

Provas

Questão presente nas seguintes provas
4057613 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
Provas:
De acordo com as normas técnicas de cabeamento estruturado (ANSI/TIA-568), o subsistema que compreende o meio de transmissão instalado entre a tomada de telecomunicações na área de trabalho e o distribuidor horizontal localizado na sala de telecomunicações, englobando o cabo, as terminações mecânicas e os patch cords de conexão, é denominado:
 

Provas

Questão presente nas seguintes provas