Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1901Q1078868 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.O protocolo HTTP é amplamente utilizado para a transferência de páginas web e está presente tanto em redes públicas (internet) quanto em redes privadas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1902Q1078882 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Os endereços IPv6 possuem 64 bits de comprimento, organizados em oito blocos decimais, sendo uma evolução direta dos endereços IPv4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1903Q1073791 | Informática, Redes de Computadores, Educação Especial, Prefeitura de Sena Madureira AC, DECORP, 2025Na perspectiva de acesso remoto e backup de dados em ambientes corporativos, a adoção de soluções baseadas em cloud computing vem se tornando prática corrente. Marque a afirmativa que melhor descreve o impacto desse movimento. ✂️ a) Permite gerenciar recursos de forma mais flexível, incluindo escalabilidade e compartilhamento seguro de arquivos e aplicativos. ✂️ b) Elimina completamente a possibilidade de ataques virtuais, pois a nuvem é inviolável por definição. ✂️ c) Exige hardware de grande capacidade local para armazenamento contínuo, tornando inviável a operação em larga escala. ✂️ d) Dificulta a colaboração entre diferentes equipes, pois a sincronização dos arquivos em nuvem é imprevisível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1904Q1076875 | Informática, Redes de Computadores, Contador, Prefeitura de Machado MG, IDIB, 2024A topologia física se refere a maneira com a qual a rede é organizada fisicamente, sendo uma representação geométrica da relação de todos os links e os dispositivos de conexão. A topologia malha possui um link ponto a ponto dedicado a cada dispositivo. Assim, marque a alternativa que indica de quantos links físicos a topologia de malha precisa para estar totalmente conectada com n nós. ✂️ a) (n - 2)/2 ✂️ b) (n -1)/2 ✂️ c) n(n - 1)/2 ✂️ d) (n -1) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1905Q1035681 | Informática, Redes de Computadores, Julgamento, TCE PE, FGV, 2025Um analista necessita armazenar, em nuvens de computadores, grandes volumes de diferentes tipos de dados processados pelo TCE-PE. Ele sabe que o armazenamento em nuvens oferece flexibilidade e escalabilidade, e que a classificação mais comum dos tipos de armazenamento se baseia na forma como os dados são organizados e acessados. Os três tipos principais de armazenamento em nuvem são: ✂️ a) objetos, arquivos e blocos. ✂️ b) arquivos, diretórios e links. ✂️ c) cadeias de blocos, hashes e índices. ✂️ d) objetos, diretórios e cadeias de caracteres. ✂️ e) estruturado, não estruturados e semiestruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1906Q1034953 | Informática, Redes de Computadores, Professor Adjunto I, Prefeitura de Caraguatatuba SP, FGV, 2024Principais dicas de segurança na internet para todos De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade. (https://www.avast.com/pt-br/c-internet-safety-tips) A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas. ( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo. ( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) F – V – F. ✂️ c) V – V – F. ✂️ d) F – F – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1907Q1078886 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Protocolos como FTP e SFTP são usados para a transferência de arquivos entre computadores, sendo o SFTP mais seguro por utilizar criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1908Q1078893 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Em uma rede de computadores, o switch atua como um concentrador inteligente, direcionando os pacotes de dados apenas ao destino correto, com base no endereço MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1909Q1054876 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente às seguintes afirmações sobre redes de computadores: I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja. II. MAN são redes que abrangem grandes espaços tais como uma cidade. III. WAN consegue abranger uma grande área geográfica, como um país. Está correto o que se afirma em ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1910Q1054877 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes: ✂️ a) anel, barramento, híbrida e colar. ✂️ b) estrela, anel, barramento e árvore. ✂️ c) híbrida, malha, trançada e colar. ✂️ d) árvore, malha, estrela, trançada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1911Q1076938 | Informática, Redes de Computadores, Administrador, Prefeitura de Dourados MS, Ibest, 2024A respeito da máscara de sub-rede, também conhecida como “subnet mask" em inglês, assinale a alternativa correta. ✂️ a) Endereço IP exclusivo para a rede. ✂️ b) Identificador de um segmento específico de uma rede IP. ✂️ c) Dispositivo físico que conecta redes diferentes. ✂️ d) Protocolo para troca de pacotes de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1912Q1069526 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGVUma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: ✂️ a) aceleram o ritmo de transmissão. ✂️ b) param imediatamente de transmitir. ✂️ c) passam a transmitir em modo half-duplex. ✂️ d) retransmitem os frames que provocaram a colisão. ✂️ e) enviam pacotes de sincronismo para as demais máquinas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1913Q1069529 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGVCada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:. funciona na freqüência de 2,4 GHz; . oferece uma velocidade de 54 Mbps; . baseia-se na compatibilidade com os dispositivos 802.11b; . emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); . apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; . apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; . tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: ✂️ a) IEEE-802.11n. ✂️ b) IEEE-802.11a. ✂️ c) IEEE-802.11g. ✂️ d) IEEE-802.11j. ✂️ e) IEEE-802.11h. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1914Q1078142 | Informática, Redes de Computadores, Auditor Fiscal do Município, Prefeitura de Araucária PR, FAFIPA, 2025Assinale a alternativa que apresenta a conexão usada para conectar computadores a redes cabeadas. ✂️ a) Ethernet. ✂️ b) Serial. ✂️ c) HDMI. ✂️ d) PS/2. ✂️ e) Displayport. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1915Q1078399 | Informática, Redes de Computadores, Técnico de Informática, CORE BA, Quadrix, 2025Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS). ✂️ a) Apenas serviços de e‑mail e colaboração para empresas. ✂️ b) Aplicações de software prontas para uso, sem necessidade de configuração da infraestrutura. ✂️ c) Somente soluções de segurança para redes empresariais. ✂️ d) Uma plataforma exclusiva para desenvolvimento de aplicativos, sem oferecer servidores ou redes. ✂️ e) Infraestrutura de TI como servidores virtuais, armazenamento e redes sob demanda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1916Q1078874 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Protocolos como FTP e SFTP são usados para a transferência de arquivos entre computadores, sendo o SFTP mais seguro por utilizar criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1917Q1078881 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Em uma rede de computadores, o switch atua como um concentrador inteligente, direcionando os pacotes de dados apenas ao destino correto, com base no endereço MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1918Q1078895 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Firewalls são ferramentas lógicas ou físicas utilizadas para monitorar e controlar o tráfego de dados entre redes, podendo bloquear acessos indesejados de acordo com regras definidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1919Q1076951 | Informática, Redes de Computadores, Auxiliar de Farmácia, Prefeitura de Dourados MS, Ibest, 2024Assinale a alternativa que apresenta a camada do modelo OSI responsável pelo endereçamento e roteamento de pacotes. ✂️ a) Camada de Enlace ✂️ b) Camada de Rede ✂️ c) Camada de Transporte ✂️ d) Camada de Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1920Q1076878 | Informática, Redes de Computadores, Assistente Administrativo, CRESS PR, Quadrix, 2025Em relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte. O endereço IP é uma tecnologia que permite a conversão de endereços físicos (MAC) em endereços de rede (TCP) para facilitar o roteamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1901Q1078868 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.O protocolo HTTP é amplamente utilizado para a transferência de páginas web e está presente tanto em redes públicas (internet) quanto em redes privadas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1902Q1078882 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Os endereços IPv6 possuem 64 bits de comprimento, organizados em oito blocos decimais, sendo uma evolução direta dos endereços IPv4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1903Q1073791 | Informática, Redes de Computadores, Educação Especial, Prefeitura de Sena Madureira AC, DECORP, 2025Na perspectiva de acesso remoto e backup de dados em ambientes corporativos, a adoção de soluções baseadas em cloud computing vem se tornando prática corrente. Marque a afirmativa que melhor descreve o impacto desse movimento. ✂️ a) Permite gerenciar recursos de forma mais flexível, incluindo escalabilidade e compartilhamento seguro de arquivos e aplicativos. ✂️ b) Elimina completamente a possibilidade de ataques virtuais, pois a nuvem é inviolável por definição. ✂️ c) Exige hardware de grande capacidade local para armazenamento contínuo, tornando inviável a operação em larga escala. ✂️ d) Dificulta a colaboração entre diferentes equipes, pois a sincronização dos arquivos em nuvem é imprevisível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1904Q1076875 | Informática, Redes de Computadores, Contador, Prefeitura de Machado MG, IDIB, 2024A topologia física se refere a maneira com a qual a rede é organizada fisicamente, sendo uma representação geométrica da relação de todos os links e os dispositivos de conexão. A topologia malha possui um link ponto a ponto dedicado a cada dispositivo. Assim, marque a alternativa que indica de quantos links físicos a topologia de malha precisa para estar totalmente conectada com n nós. ✂️ a) (n - 2)/2 ✂️ b) (n -1)/2 ✂️ c) n(n - 1)/2 ✂️ d) (n -1) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1905Q1035681 | Informática, Redes de Computadores, Julgamento, TCE PE, FGV, 2025Um analista necessita armazenar, em nuvens de computadores, grandes volumes de diferentes tipos de dados processados pelo TCE-PE. Ele sabe que o armazenamento em nuvens oferece flexibilidade e escalabilidade, e que a classificação mais comum dos tipos de armazenamento se baseia na forma como os dados são organizados e acessados. Os três tipos principais de armazenamento em nuvem são: ✂️ a) objetos, arquivos e blocos. ✂️ b) arquivos, diretórios e links. ✂️ c) cadeias de blocos, hashes e índices. ✂️ d) objetos, diretórios e cadeias de caracteres. ✂️ e) estruturado, não estruturados e semiestruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1906Q1034953 | Informática, Redes de Computadores, Professor Adjunto I, Prefeitura de Caraguatatuba SP, FGV, 2024Principais dicas de segurança na internet para todos De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade. (https://www.avast.com/pt-br/c-internet-safety-tips) A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas. ( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo. ( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) F – V – F. ✂️ c) V – V – F. ✂️ d) F – F – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1907Q1078886 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Protocolos como FTP e SFTP são usados para a transferência de arquivos entre computadores, sendo o SFTP mais seguro por utilizar criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1908Q1078893 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Em uma rede de computadores, o switch atua como um concentrador inteligente, direcionando os pacotes de dados apenas ao destino correto, com base no endereço MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1909Q1054876 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Atente às seguintes afirmações sobre redes de computadores: I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja. II. MAN são redes que abrangem grandes espaços tais como uma cidade. III. WAN consegue abranger uma grande área geográfica, como um país. Está correto o que se afirma em ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1910Q1054877 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes: ✂️ a) anel, barramento, híbrida e colar. ✂️ b) estrela, anel, barramento e árvore. ✂️ c) híbrida, malha, trançada e colar. ✂️ d) árvore, malha, estrela, trançada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1911Q1076938 | Informática, Redes de Computadores, Administrador, Prefeitura de Dourados MS, Ibest, 2024A respeito da máscara de sub-rede, também conhecida como “subnet mask" em inglês, assinale a alternativa correta. ✂️ a) Endereço IP exclusivo para a rede. ✂️ b) Identificador de um segmento específico de uma rede IP. ✂️ c) Dispositivo físico que conecta redes diferentes. ✂️ d) Protocolo para troca de pacotes de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1912Q1069526 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGVUma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: ✂️ a) aceleram o ritmo de transmissão. ✂️ b) param imediatamente de transmitir. ✂️ c) passam a transmitir em modo half-duplex. ✂️ d) retransmitem os frames que provocaram a colisão. ✂️ e) enviam pacotes de sincronismo para as demais máquinas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1913Q1069529 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGVCada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:. funciona na freqüência de 2,4 GHz; . oferece uma velocidade de 54 Mbps; . baseia-se na compatibilidade com os dispositivos 802.11b; . emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); . apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; . apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; . tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: ✂️ a) IEEE-802.11n. ✂️ b) IEEE-802.11a. ✂️ c) IEEE-802.11g. ✂️ d) IEEE-802.11j. ✂️ e) IEEE-802.11h. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1914Q1078142 | Informática, Redes de Computadores, Auditor Fiscal do Município, Prefeitura de Araucária PR, FAFIPA, 2025Assinale a alternativa que apresenta a conexão usada para conectar computadores a redes cabeadas. ✂️ a) Ethernet. ✂️ b) Serial. ✂️ c) HDMI. ✂️ d) PS/2. ✂️ e) Displayport. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1915Q1078399 | Informática, Redes de Computadores, Técnico de Informática, CORE BA, Quadrix, 2025Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS). ✂️ a) Apenas serviços de e‑mail e colaboração para empresas. ✂️ b) Aplicações de software prontas para uso, sem necessidade de configuração da infraestrutura. ✂️ c) Somente soluções de segurança para redes empresariais. ✂️ d) Uma plataforma exclusiva para desenvolvimento de aplicativos, sem oferecer servidores ou redes. ✂️ e) Infraestrutura de TI como servidores virtuais, armazenamento e redes sob demanda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1916Q1078874 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Protocolos como FTP e SFTP são usados para a transferência de arquivos entre computadores, sendo o SFTP mais seguro por utilizar criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1917Q1078881 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.Com base nessa situação hipotética, julgue o item a seguir.Em uma rede de computadores, o switch atua como um concentrador inteligente, direcionando os pacotes de dados apenas ao destino correto, com base no endereço MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1918Q1078895 | Informática, Redes de Computadores, Escrivão da Polícia Federal, Polícia Federal, 2024Firewalls são ferramentas lógicas ou físicas utilizadas para monitorar e controlar o tráfego de dados entre redes, podendo bloquear acessos indesejados de acordo com regras definidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1919Q1076951 | Informática, Redes de Computadores, Auxiliar de Farmácia, Prefeitura de Dourados MS, Ibest, 2024Assinale a alternativa que apresenta a camada do modelo OSI responsável pelo endereçamento e roteamento de pacotes. ✂️ a) Camada de Enlace ✂️ b) Camada de Rede ✂️ c) Camada de Transporte ✂️ d) Camada de Aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1920Q1076878 | Informática, Redes de Computadores, Assistente Administrativo, CRESS PR, Quadrix, 2025Em relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte. O endereço IP é uma tecnologia que permite a conversão de endereços físicos (MAC) em endereços de rede (TCP) para facilitar o roteamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro