Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3201Q886904 | Redes de Computadores, UDP User Datagram Protocol, Software, TJ MA, Consulplan, 2024“É um protocolo de transporte não orientado à conexão; isso significa que ele não verifica se os pacotes de dados chegaram ao seu destino. Portanto, não é considerado um protocolo confiável e, por essa razão, não é utilizado para o transporte de dados em aplicações importantes como, por exemplo, POP3, FTP, SMTP, IMAP, dentre outros.” O texto faz referência a qual protocolo de transporte? ✂️ a) TCP. ✂️ b) UDP. ✂️ c) SCTP. ✂️ d) MPTCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3202Q918404 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Na configuração de um aplicativo cliente de e-mail, podem ser utilizados para o recebimento e envio de mensagens, respectivamente, os protocolos ✂️ a) SMTP e IMAP. ✂️ b) SMTP e POP3. ✂️ c) POP3 e IMAP. ✂️ d) IMAP e POP3. ✂️ e) IMAP e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3203Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança. Para assegurar a segurança das redes sem fio, a EPE deve implementar ✂️ a) EAP para autenticação, sem nenhuma forma de criptografia adicional. ✂️ b) WPA2 com algoritmo AES, para fornecer criptografia e proteção contra acessos não autorizados. ✂️ c) MCHAP-V2, para criptografar todos os dados em trânsito. ✂️ d) Sistema de Criptografia WEP, sem necessidade de autenticação adicional. ✂️ e) Sistema Aberto, sem segurança para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3204Q913596 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023Qual das opções descreve a função primária do DHCP em uma rede? ✂️ a) Agir como serviço redundante do DNS. ✂️ b) Alocar dinamicamente endereços IP para dispositivos em uma rede. ✂️ c) Alocando largura de banda de rede com base na prioridade do dispositivo. ✂️ d) Traduzindo nomes de domínio em endereços IP. ✂️ e) Fornecendo conexões VPN seguras para usuários remotos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3205Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta. ✂️ a) Um hub pode filtrar o tráfego de rede ao enviar as mensagens recebidas para todos os outros dispositivos conectados. ✂️ b) Operando na camada física do Modelo OSI, um switch pode segmentar o tráfego de rede. ✂️ c) Um hub fornece uma conexão sem fio, enquanto um switch fornece uma conexão cab ✂️ d) Um switch é um dispositivo mais antigo que um hub. ✂️ e) Um switch apresenta o mesmo comportamento de um hub até identificar em qual porta encontram-se os equipamentos conectados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3206Q1038592 | Redes de Computadores, Protocolo, Desenvolvimento, BANESE, CESGRANRIO, 2025O Hypertext Transfer Protocol (HTTP) é um protocolo, sem estado, de nível de aplicação para sistemas de informação de hipertexto distribuídos e colaborativos. O HTTP permite que um emissor crie uma requisição condicional com um ou mais campos de cabeçalho de requisição que indicam uma pré-condição a ser testada antes de aplicar o método de requisição ao recurso de destino. Se a pré- -condição especificada não for atendida, o servidor não retorna o item requisitado. As requisições GET condicionais são o mecanismo mais eficiente para atualizações de cache HTTP. Pode-se usar um campo de cabeçalho nessas requisições condicionais para solicitar a transferência de um item sob a condição de ele ter sido atualizado desde uma data especificada. Um exemplo de uso desse campo de cabeçalho é o ✂️ a) If-Modified-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ b) If-Changed-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ c) If-Altered-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ d) If-Revised-After: Sat, 29 Oct 2024 19:43:31 GMT ✂️ e) If-Updated-Since: Sat, 29 Oct 2024 19:43:31 GMT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3207Q885763 | Redes de Computadores, Redes sem Fio, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Há um tipo de rede que utiliza códigos binários para comunicação, que podem ser divididos em três categorias: interconexão de sistemas, lans ou wans. Essas redes de interconexão usam rádio de alcance limitado para comunicação do hardware e utilizam o paradigma de mestre-escravo. As lans desse tipo utilizam normalmente um modem de rádio e uma antena, por meio dos quais pode se comunicar com outros sistemas, e um padrão muito utilizado é chamado de IEEE 802.11. Essas descrições referem-se a qual tipo de rede? ✂️ a) Locais. ✂️ b) Metropolitanas. ✂️ c) Geograficamente distribuídas. ✂️ d) Sem fios. ✂️ e) Domésticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3208Q904718 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a: ✂️ a) implantação de VLANs. ✂️ b) definição do protocolo OSPF. ✂️ c) implementação de NAT. ✂️ d) listas de Controle de Acesso (LCA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3209Q881523 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Qual protocolo de rede é utilizado para configurar dinamicamente endereços IP para dispositivos em uma rede, facilitando a administração de grandes redes? ✂️ a) DNS ✂️ b) DHCP ✂️ c) TCP ✂️ d) ICMP ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3210Q886903 | Redes de Computadores, Software, TJ MA, Consulplan, 2024O IPSec possui dois principais modos de operação – modo transporte e modo túnel. O modo transporte é usado quando o IPSec está operando em modo nativo, já o modo túnel é empregado quando o IPSec não é usado de forma nativa. Sobre o modo túnel do IPSec, ele é tipicamente usado em qual tipo de aplicação? ✂️ a) SSL. ✂️ b) TLS. ✂️ c) VPN. ✂️ d) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3211Q918396 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Considere o endereço de rede IP 192.168.0.0/24 e as seguintes afirmações: I. A máscara de sub-rede associada é 255.255.240.0. II. Esse endereço pertence à faixa de endereços IP privados. III. Existem 254 endereços de hosts utilizáveis na rede, excluindo os endereços reservados para a rede e broadcast. Está(ão) correta(s) ✂️ a) I. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3212Q910465 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede. Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve ✂️ a) adotar apenas o uso de NAT (Network Address Translation) para IPv6. ✂️ b) utilizar o endereçamento IPv6 privado sem roteamento externo. ✂️ c) implementar pilha dupla, permitindo que os dispositivos utilizem simultaneamente IPv4 e IPv6. ✂️ d) desativar todos os dispositivos IPv4 antes de implementar o IPv6. ✂️ e) implementar o uso exclusivo de endereços IPv6 temporários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3213Q901017 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Considerando que o software SNMP v2 esteja instalado e configurado corretamente em uma estação Linux Ubuntu Server 20.04 LTS, assinale a opção em que é apresentado o comando que permite ao usuário root verificar se o deamon que trata as mensagens TRAP está em execução como serviço. ✂️ a) /etc/init.d/snmptrapd status ✂️ b) /etc/init.d/sysctl trapd ✂️ c) /etc/init.d/trapdeamon checkservice ✂️ d) /etc/init.d/snmpdeamon trap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3214Q903916 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso. Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de: ✂️ a) habilitar a compressão de dados para aumentar a eficiência da transmissão de dados, sem considerar a criptografia; ✂️ b) configurar o servidor LDAP para ouvir apenas na porta 389; ✂️ c) configurar o servidor LDAP para usar apenas autenticação anônima para simplificar o acesso; ✂️ d) utilizar um firewall para bloquear todas as portas, exceto a porta 389, para o tráfego LDAP; ✂️ e) habilitar o uso de LDAP sobre SSL (LDAPS) na porta 636. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3215Q889095 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico em Laboratório, Prefeitura de São Domingos do Capim PA, IVIN, 2024O protocolo de internet que permite ao usuário abrir documento em HTML como uma página de internet por meio de um Browser é: ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) SMTP. ✂️ d) TCP/IP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3216Q897044 | Redes de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial. Com base na arquitetura TCP, analise as afirmações a seguir. I. A arquitetura TCP/IP possui quatro camadas. II. A camada física é a primeira camada do modelo TCP/IP. III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3217Q907078 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Tecnologia da Informação, BRB, IADES, 2024O Simple Network Manegement Protocol (SNMP) é um protocolo usado para a gestão de dispositivos em redes de computadores. Existem várias versões do SNMP, cada uma com melhorias em relação à segurança e à funcionalidade. Acerca do SNMP v3 é correto afirmar que ✂️ a) remove a necessidade de autenticidade de pacotes para simplificar a comunicação. ✂️ b) é incompatível com as versões anteriores do SNMP. ✂️ c) introduz melhorias de segurança, incluindo autenticação e criptografia de pacotes. ✂️ d) é usado exclusivamente para monitorar dispositivos de rede sem fio. ✂️ e) não oferece suporte a nenhuma forma de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3218Q899764 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Analista de Sistemas, TJ GO, IV UFG, 2024Proposto na década de 1980, o protocolo HTTP é o responsável por viabilizar a comunicação entre clientes e servidores na Internet. Assim sendo, qual é a versão mais recente do protocolo HTTP? ✂️ a) HTTP/1. ✂️ b) HTTP/1.1. ✂️ c) HTTP/2. ✂️ d) HTTP/3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3219Q953560 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Em uma rede de computadores, diferentes protocolos utilizam portas específicas para estabelecer conexões e transmitir dados. Considerando o uso desses protocolos, qual das alternativas abaixo corresponde CORRETAMENTE ao protocolo e sua porta de uso? ✂️ a) O protocolo FTP utiliza a porta 443 para a transferência segura de arquivos. ✂️ b) O protocolo HTTP utiliza a porta 110 para acessar e-mails remotamente. ✂️ c) O protocolo SSH utiliza a porta 80 para navegação na Web. ✂️ d) O protocolo IPP utiliza a porta 20 para compartilhamento de impressoras. ✂️ e) O protocolo SMTP utiliza a porta 25 para o envio de e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3220Q887008 | Redes de Computadores, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024Sobre o modelo de referência TCP/IP, é um protocolo de rede da camada de aplicação utilizado para acesso a terminal remoto: ✂️ a) DNS. ✂️ b) Telnet. ✂️ c) FTP. ✂️ d) Ping. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3201Q886904 | Redes de Computadores, UDP User Datagram Protocol, Software, TJ MA, Consulplan, 2024“É um protocolo de transporte não orientado à conexão; isso significa que ele não verifica se os pacotes de dados chegaram ao seu destino. Portanto, não é considerado um protocolo confiável e, por essa razão, não é utilizado para o transporte de dados em aplicações importantes como, por exemplo, POP3, FTP, SMTP, IMAP, dentre outros.” O texto faz referência a qual protocolo de transporte? ✂️ a) TCP. ✂️ b) UDP. ✂️ c) SCTP. ✂️ d) MPTCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3202Q918404 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Na configuração de um aplicativo cliente de e-mail, podem ser utilizados para o recebimento e envio de mensagens, respectivamente, os protocolos ✂️ a) SMTP e IMAP. ✂️ b) SMTP e POP3. ✂️ c) POP3 e IMAP. ✂️ d) IMAP e POP3. ✂️ e) IMAP e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3203Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança. Para assegurar a segurança das redes sem fio, a EPE deve implementar ✂️ a) EAP para autenticação, sem nenhuma forma de criptografia adicional. ✂️ b) WPA2 com algoritmo AES, para fornecer criptografia e proteção contra acessos não autorizados. ✂️ c) MCHAP-V2, para criptografar todos os dados em trânsito. ✂️ d) Sistema de Criptografia WEP, sem necessidade de autenticação adicional. ✂️ e) Sistema Aberto, sem segurança para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3204Q913596 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023Qual das opções descreve a função primária do DHCP em uma rede? ✂️ a) Agir como serviço redundante do DNS. ✂️ b) Alocar dinamicamente endereços IP para dispositivos em uma rede. ✂️ c) Alocando largura de banda de rede com base na prioridade do dispositivo. ✂️ d) Traduzindo nomes de domínio em endereços IP. ✂️ e) Fornecendo conexões VPN seguras para usuários remotos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3205Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta. ✂️ a) Um hub pode filtrar o tráfego de rede ao enviar as mensagens recebidas para todos os outros dispositivos conectados. ✂️ b) Operando na camada física do Modelo OSI, um switch pode segmentar o tráfego de rede. ✂️ c) Um hub fornece uma conexão sem fio, enquanto um switch fornece uma conexão cab ✂️ d) Um switch é um dispositivo mais antigo que um hub. ✂️ e) Um switch apresenta o mesmo comportamento de um hub até identificar em qual porta encontram-se os equipamentos conectados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3206Q1038592 | Redes de Computadores, Protocolo, Desenvolvimento, BANESE, CESGRANRIO, 2025O Hypertext Transfer Protocol (HTTP) é um protocolo, sem estado, de nível de aplicação para sistemas de informação de hipertexto distribuídos e colaborativos. O HTTP permite que um emissor crie uma requisição condicional com um ou mais campos de cabeçalho de requisição que indicam uma pré-condição a ser testada antes de aplicar o método de requisição ao recurso de destino. Se a pré- -condição especificada não for atendida, o servidor não retorna o item requisitado. As requisições GET condicionais são o mecanismo mais eficiente para atualizações de cache HTTP. Pode-se usar um campo de cabeçalho nessas requisições condicionais para solicitar a transferência de um item sob a condição de ele ter sido atualizado desde uma data especificada. Um exemplo de uso desse campo de cabeçalho é o ✂️ a) If-Modified-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ b) If-Changed-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ c) If-Altered-Since: Sat, 29 Oct 2024 19:43:31 GMT ✂️ d) If-Revised-After: Sat, 29 Oct 2024 19:43:31 GMT ✂️ e) If-Updated-Since: Sat, 29 Oct 2024 19:43:31 GMT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3207Q885763 | Redes de Computadores, Redes sem Fio, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Há um tipo de rede que utiliza códigos binários para comunicação, que podem ser divididos em três categorias: interconexão de sistemas, lans ou wans. Essas redes de interconexão usam rádio de alcance limitado para comunicação do hardware e utilizam o paradigma de mestre-escravo. As lans desse tipo utilizam normalmente um modem de rádio e uma antena, por meio dos quais pode se comunicar com outros sistemas, e um padrão muito utilizado é chamado de IEEE 802.11. Essas descrições referem-se a qual tipo de rede? ✂️ a) Locais. ✂️ b) Metropolitanas. ✂️ c) Geograficamente distribuídas. ✂️ d) Sem fios. ✂️ e) Domésticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3208Q904718 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a: ✂️ a) implantação de VLANs. ✂️ b) definição do protocolo OSPF. ✂️ c) implementação de NAT. ✂️ d) listas de Controle de Acesso (LCA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3209Q881523 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Qual protocolo de rede é utilizado para configurar dinamicamente endereços IP para dispositivos em uma rede, facilitando a administração de grandes redes? ✂️ a) DNS ✂️ b) DHCP ✂️ c) TCP ✂️ d) ICMP ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3210Q886903 | Redes de Computadores, Software, TJ MA, Consulplan, 2024O IPSec possui dois principais modos de operação – modo transporte e modo túnel. O modo transporte é usado quando o IPSec está operando em modo nativo, já o modo túnel é empregado quando o IPSec não é usado de forma nativa. Sobre o modo túnel do IPSec, ele é tipicamente usado em qual tipo de aplicação? ✂️ a) SSL. ✂️ b) TLS. ✂️ c) VPN. ✂️ d) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3211Q918396 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Considere o endereço de rede IP 192.168.0.0/24 e as seguintes afirmações: I. A máscara de sub-rede associada é 255.255.240.0. II. Esse endereço pertence à faixa de endereços IP privados. III. Existem 254 endereços de hosts utilizáveis na rede, excluindo os endereços reservados para a rede e broadcast. Está(ão) correta(s) ✂️ a) I. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3212Q910465 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede. Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve ✂️ a) adotar apenas o uso de NAT (Network Address Translation) para IPv6. ✂️ b) utilizar o endereçamento IPv6 privado sem roteamento externo. ✂️ c) implementar pilha dupla, permitindo que os dispositivos utilizem simultaneamente IPv4 e IPv6. ✂️ d) desativar todos os dispositivos IPv4 antes de implementar o IPv6. ✂️ e) implementar o uso exclusivo de endereços IPv6 temporários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3213Q901017 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Considerando que o software SNMP v2 esteja instalado e configurado corretamente em uma estação Linux Ubuntu Server 20.04 LTS, assinale a opção em que é apresentado o comando que permite ao usuário root verificar se o deamon que trata as mensagens TRAP está em execução como serviço. ✂️ a) /etc/init.d/snmptrapd status ✂️ b) /etc/init.d/sysctl trapd ✂️ c) /etc/init.d/trapdeamon checkservice ✂️ d) /etc/init.d/snmpdeamon trap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3214Q903916 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso. Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de: ✂️ a) habilitar a compressão de dados para aumentar a eficiência da transmissão de dados, sem considerar a criptografia; ✂️ b) configurar o servidor LDAP para ouvir apenas na porta 389; ✂️ c) configurar o servidor LDAP para usar apenas autenticação anônima para simplificar o acesso; ✂️ d) utilizar um firewall para bloquear todas as portas, exceto a porta 389, para o tráfego LDAP; ✂️ e) habilitar o uso de LDAP sobre SSL (LDAPS) na porta 636. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3215Q889095 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico em Laboratório, Prefeitura de São Domingos do Capim PA, IVIN, 2024O protocolo de internet que permite ao usuário abrir documento em HTML como uma página de internet por meio de um Browser é: ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) SMTP. ✂️ d) TCP/IP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3216Q897044 | Redes de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial. Com base na arquitetura TCP, analise as afirmações a seguir. I. A arquitetura TCP/IP possui quatro camadas. II. A camada física é a primeira camada do modelo TCP/IP. III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3217Q907078 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Tecnologia da Informação, BRB, IADES, 2024O Simple Network Manegement Protocol (SNMP) é um protocolo usado para a gestão de dispositivos em redes de computadores. Existem várias versões do SNMP, cada uma com melhorias em relação à segurança e à funcionalidade. Acerca do SNMP v3 é correto afirmar que ✂️ a) remove a necessidade de autenticidade de pacotes para simplificar a comunicação. ✂️ b) é incompatível com as versões anteriores do SNMP. ✂️ c) introduz melhorias de segurança, incluindo autenticação e criptografia de pacotes. ✂️ d) é usado exclusivamente para monitorar dispositivos de rede sem fio. ✂️ e) não oferece suporte a nenhuma forma de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3218Q899764 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Analista de Sistemas, TJ GO, IV UFG, 2024Proposto na década de 1980, o protocolo HTTP é o responsável por viabilizar a comunicação entre clientes e servidores na Internet. Assim sendo, qual é a versão mais recente do protocolo HTTP? ✂️ a) HTTP/1. ✂️ b) HTTP/1.1. ✂️ c) HTTP/2. ✂️ d) HTTP/3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3219Q953560 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Em uma rede de computadores, diferentes protocolos utilizam portas específicas para estabelecer conexões e transmitir dados. Considerando o uso desses protocolos, qual das alternativas abaixo corresponde CORRETAMENTE ao protocolo e sua porta de uso? ✂️ a) O protocolo FTP utiliza a porta 443 para a transferência segura de arquivos. ✂️ b) O protocolo HTTP utiliza a porta 110 para acessar e-mails remotamente. ✂️ c) O protocolo SSH utiliza a porta 80 para navegação na Web. ✂️ d) O protocolo IPP utiliza a porta 20 para compartilhamento de impressoras. ✂️ e) O protocolo SMTP utiliza a porta 25 para o envio de e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3220Q887008 | Redes de Computadores, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024Sobre o modelo de referência TCP/IP, é um protocolo de rede da camada de aplicação utilizado para acesso a terminal remoto: ✂️ a) DNS. ✂️ b) Telnet. ✂️ c) FTP. ✂️ d) Ping. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro