Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3221Q903656 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é: ✂️ a) O controle de fluxo no TCP é realizado pelo uso de números de sequência aleatórios para evitar a perda de pacotes. ✂️ b) O controle de fluxo no TCP utiliza a técnica de "janelamento de transmissão deslizante" para assegurar que o remetente não sobrecarregue o receptor com mais dados do que ele pode processar. ✂️ c) O controle de fluxo no TCP envolve o uso de pacotes ICMP para informar o remetente sobre congestionamentos na rede. ✂️ d) O controle de fluxo no TCP é implementado através da retransmissão de pacotes perdidos usando um temporizador fixo. ✂️ e) O controle de fluxo no TCP se baseia na negociação de tamanho de pacote máximo (MTU) para garantir a entrega eficiente de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3222Q904708 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A configuração de usuários e grupos em uma corporação, realizada pelo administrador de redes, é uma etapa no processo de organização do ambiente de infraestrutura que ✂️ a) permite que os administradores limitem o acesso aos recursos de rede apenas para usuários autorizados, aumentando a segurança da rede. ✂️ b) define uma formalidade administrativa e documental, uma vez que não tem impacto real na segurança ou na eficiência da rede. ✂️ c) organiza a lista de usuários do sistema e a hierarquia de permissões de menus e módulos, mas não tem impacto na segurança da rede. ✂️ d) aplica regras de segurança apenas em redes pequenas, em redes maiores, é desnecessário devido à complexidade adicional que pode introduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3223Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3224Q909878 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Um analista de tecnologia da informação está desenvolvendo um serviço RESTful para gerenciar as disciplinas de um curso. Esse serviço deve permitir que os usuários busquem informações sobre disciplinas. Considerando esse cenário, qual requisição HTTP está no formato correto para buscar informações sobre a disciplina com ID 123, utilizando-se dos princípios RESTful? ✂️ a) GET http://api.curso.com/livros/123 ✂️ b) POST http://api.curso.com/livros/123 ✂️ c) GET http://api.curso.com/livro?id=123 ✂️ d) POST http://api.curso.com/livro?id=123 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3225Q916792 | Redes de Computadores, Roteadores, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024Quanto às conexões, os modens podem funcionar de dois modos básicos ✂️ a) Modo ADSL e Modo Cable Modem ✂️ b) Modo TCP e Modo IP ✂️ c) Modo ponte (bridge mode) e Modo roteador (router mode) ✂️ d) Modo DHCP e Modo Wi-fi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3226Q920410 | Redes de Computadores, LAN Local Area Network, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como_____________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. Analise e indique a alternativa que melhor preenche a lacuna do texto acima: ✂️ a) VLAN ✂️ b) WiFi ✂️ c) VPN ✂️ d) Acess Point ✂️ e) Ethernet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3227Q900451 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024O Tamanho Máximo de Segmento (MSS) do protocolo TCP é ✂️ a) responsável por determinar o tamanho máximo do cabeçalho dos pacotes. ✂️ b) limitado pelo MTU (Maximum Transmission Unit), tal que MSS = MTU - (cabeçalhos IP e TCP). ✂️ c) uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar, incluindo os cabeçalhos. ✂️ d) uma métrica da camada 2 do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3228Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3229Q900321 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual protocolo de rede fornece automaticamente um host IP (Protocolo de Internet) com endereço IP e outras informações de configuração, tais como a máscara de sub-rede e o gateway? ✂️ a) SMTP ✂️ b) POP ✂️ c) IMAP ✂️ d) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3230Q1042701 | Redes de Computadores, Protocolo, Desenvolvimento de Software, DATAPREV, FGV, 2024No contexto da arquitetura de aplicações para ambientes web, é fundamental compreender a função e a distinção entre os diversos tipos de servidores utilizados, como o servidor de aplicações e o servidor web. Assinale a opção que apresenta corretamente as características dos servidores na arquitetura web. ✂️ a) O servidor de aplicações é responsável exclusivamente pelo envio de páginas estáticas (HTML, CSS, JavaScript), enquanto o servidor web processa lógica de negócios e acessa bancos de dados. ✂️ b) O servidor web tem como principal função processar requisições HTTP e enviar páginas estáticas ou dinâmicas ao cliente, enquanto o servidor de aplicações fornece uma camada intermediária para execução de lógica de negócios e integração com bancos de dados. ✂️ c) O servidor de aplicações é responsável por gerenciar o tráfego HTTP, enquanto o servidor web faz o papel de intermediar requisições a sistemas legados e bancos de dados. ✂️ d) O servidor web e o servidor de aplicações são essencialmente o mesmo, pois ambos servem conteúdos dinâmicos e processam a lógica de negócios da aplicação. ✂️ e) O servidor de aplicações apenas faz o balanceamento de carga entre diferentes servidores web, sem processar requisições de lógica de negócios ou conectar-se a bancos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3231Q904743 | Redes de Computadores, Roteadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga. A técnica mencionada por Márcia é chamada de: ✂️ a) ICMP; ✂️ b) ECMP; ✂️ c) MOSPF; ✂️ d) roteamento estático; ✂️ e) roteamento dinâmico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3232Q897325 | Redes de Computadores, Analista de Sistemas, SAAE de São Carlos SP, MS CONCURSOS, 2024Com o advento das tecnologias da Internet, as redes de computadores tornaram-se indispensáveis para as organizações. As soluções de redes modernas oferecem muito mais do que conectividade, sendo essenciais para a transformação digital e o sucesso das empresas. Os recursos de rede tornaram-se mais programáveis, automatizados e seguros. As alternativas apresentam algumas das possibilidades que as redes de computadores modernas podem oferecer, exceto: ✂️ a) Maior segurança na transmissão de dados por meio de criptografia e autenticação avançada. ✂️ b) Automação de processos e gerenciamento eficiente de tráfego, através de redes definidas por software. ✂️ c) Aumento da capacidade de armazenamento de dados diretamente na rede, sem a necessidade de servidores dedicados. ✂️ d) Monitoramento em tempo real do desempenho e da integridade da rede para evitar falhas e otimizar o uso de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3233Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia. O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações. Nesse sentido, assinale a opção que apresenta a principal diferença entre eles ✂️ a) O modo transporte encapsula o pacote IP inteiro, enquanto o modo túnel protege apenas o payload. ✂️ b) O modo transporte não suporta criptografia, enquanto o modo túnel suporta. ✂️ c) O modo túnel fornece confidencialidade e integridade, enquanto o modo transporte fornece apenas integridade. ✂️ d) O modo túnel utiliza AH e ESP para garantir integridade e confidencialidade, enquanto o modo transporte utiliza apenas AH. ✂️ e) O modo transporte protege apenas o payload do pacote IP, enquanto o modo túnel encapsula o pacote IP inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3234Q893322 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores: I - LAN é destinada a espaços pequenos. II - As redes LAN podem ser cabeadas ou wireless. III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório. IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, II e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3235Q910006 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) WLAN ✂️ b) PAN ✂️ c) HAN ✂️ d) LLAN ✂️ e) VLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3236Q881860 | Redes de Computadores, IP Internet Protocol, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024Assinale a alternativa que apresenta dois protocolos da camada de transporte. ✂️ a) TCP e IPX. ✂️ b) TCP e IP. ✂️ c) TCP e UDP. ✂️ d) IP e IPX. ✂️ e) IP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3237Q903655 | Redes de Computadores, Switches, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: ✂️ a) Os switches utilizam tabelas de comutação que mapeiam endereços IP para portas físicas, permitindo o encaminhamento de pacotes de dados com base no endereço IP de destino. ✂️ b) As tabelas de comutação em switches precisam ser configuradas manualmente pelos administradores de rede para associar cada endereço MAC a uma porta específica do switch. ✂️ c) As tabelas de comutação dos switches são usadas para encaminhar quadros de dados de broadcast para todas as portas, exceto a porta de origem, a fim de garantir que os quadros alcancem todos os dispositivos na rede. ✂️ d) Os switches aprendem e atualizam automaticamente suas tabelas de comutação ao monitorar o tráfego de rede, mapeando endereços MAC de origem às portas físicas pelas quais os quadros de dados são recebidos. ✂️ e) Os switches utilizam tabelas de comutação para armazenar endereços MAC e encaminhar quadros de dados apenas para a porta associada ao endereço MAC de destino, cada porta do switch é associada apenas a um único endereço MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3238Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir. I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede. II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão. III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas I e II. ✂️ c) apenas I e III. ✂️ d) apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3239Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em: ✂️ a) a autenticação verifica a identidade do dispositivo e a associação estabelece a conexão com a rede, ambos ocorrem simultaneamente quando um dispositivo se conecta a um ponto de acesso. ✂️ b) a associação é o processo de estabelecer uma conexão física entre um dispositivo e um ponto de acesso, enquanto a autenticação verifica se o dispositivo tem permissão para se conectar à rede. ✂️ c) a autenticação ocorre quando um dispositivo sem fio se conecta a um ponto de acesso, enquanto a associação verifica em sua base de dados, a identidade do dispositivo com a rede. ✂️ d) a associação é um procedimento opcional em uma rede Wi-Fi, enquanto a autenticação é necessária para estabelecer uma conexão segura entre um dispositivo e um ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3240Q959500 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3221Q903656 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é: ✂️ a) O controle de fluxo no TCP é realizado pelo uso de números de sequência aleatórios para evitar a perda de pacotes. ✂️ b) O controle de fluxo no TCP utiliza a técnica de "janelamento de transmissão deslizante" para assegurar que o remetente não sobrecarregue o receptor com mais dados do que ele pode processar. ✂️ c) O controle de fluxo no TCP envolve o uso de pacotes ICMP para informar o remetente sobre congestionamentos na rede. ✂️ d) O controle de fluxo no TCP é implementado através da retransmissão de pacotes perdidos usando um temporizador fixo. ✂️ e) O controle de fluxo no TCP se baseia na negociação de tamanho de pacote máximo (MTU) para garantir a entrega eficiente de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3222Q904708 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A configuração de usuários e grupos em uma corporação, realizada pelo administrador de redes, é uma etapa no processo de organização do ambiente de infraestrutura que ✂️ a) permite que os administradores limitem o acesso aos recursos de rede apenas para usuários autorizados, aumentando a segurança da rede. ✂️ b) define uma formalidade administrativa e documental, uma vez que não tem impacto real na segurança ou na eficiência da rede. ✂️ c) organiza a lista de usuários do sistema e a hierarquia de permissões de menus e módulos, mas não tem impacto na segurança da rede. ✂️ d) aplica regras de segurança apenas em redes pequenas, em redes maiores, é desnecessário devido à complexidade adicional que pode introduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3223Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3224Q909878 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Um analista de tecnologia da informação está desenvolvendo um serviço RESTful para gerenciar as disciplinas de um curso. Esse serviço deve permitir que os usuários busquem informações sobre disciplinas. Considerando esse cenário, qual requisição HTTP está no formato correto para buscar informações sobre a disciplina com ID 123, utilizando-se dos princípios RESTful? ✂️ a) GET http://api.curso.com/livros/123 ✂️ b) POST http://api.curso.com/livros/123 ✂️ c) GET http://api.curso.com/livro?id=123 ✂️ d) POST http://api.curso.com/livro?id=123 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3225Q916792 | Redes de Computadores, Roteadores, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024Quanto às conexões, os modens podem funcionar de dois modos básicos ✂️ a) Modo ADSL e Modo Cable Modem ✂️ b) Modo TCP e Modo IP ✂️ c) Modo ponte (bridge mode) e Modo roteador (router mode) ✂️ d) Modo DHCP e Modo Wi-fi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3226Q920410 | Redes de Computadores, LAN Local Area Network, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como_____________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. Analise e indique a alternativa que melhor preenche a lacuna do texto acima: ✂️ a) VLAN ✂️ b) WiFi ✂️ c) VPN ✂️ d) Acess Point ✂️ e) Ethernet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3227Q900451 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024O Tamanho Máximo de Segmento (MSS) do protocolo TCP é ✂️ a) responsável por determinar o tamanho máximo do cabeçalho dos pacotes. ✂️ b) limitado pelo MTU (Maximum Transmission Unit), tal que MSS = MTU - (cabeçalhos IP e TCP). ✂️ c) uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar, incluindo os cabeçalhos. ✂️ d) uma métrica da camada 2 do protocolo TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3228Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3229Q900321 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual protocolo de rede fornece automaticamente um host IP (Protocolo de Internet) com endereço IP e outras informações de configuração, tais como a máscara de sub-rede e o gateway? ✂️ a) SMTP ✂️ b) POP ✂️ c) IMAP ✂️ d) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3230Q1042701 | Redes de Computadores, Protocolo, Desenvolvimento de Software, DATAPREV, FGV, 2024No contexto da arquitetura de aplicações para ambientes web, é fundamental compreender a função e a distinção entre os diversos tipos de servidores utilizados, como o servidor de aplicações e o servidor web. Assinale a opção que apresenta corretamente as características dos servidores na arquitetura web. ✂️ a) O servidor de aplicações é responsável exclusivamente pelo envio de páginas estáticas (HTML, CSS, JavaScript), enquanto o servidor web processa lógica de negócios e acessa bancos de dados. ✂️ b) O servidor web tem como principal função processar requisições HTTP e enviar páginas estáticas ou dinâmicas ao cliente, enquanto o servidor de aplicações fornece uma camada intermediária para execução de lógica de negócios e integração com bancos de dados. ✂️ c) O servidor de aplicações é responsável por gerenciar o tráfego HTTP, enquanto o servidor web faz o papel de intermediar requisições a sistemas legados e bancos de dados. ✂️ d) O servidor web e o servidor de aplicações são essencialmente o mesmo, pois ambos servem conteúdos dinâmicos e processam a lógica de negócios da aplicação. ✂️ e) O servidor de aplicações apenas faz o balanceamento de carga entre diferentes servidores web, sem processar requisições de lógica de negócios ou conectar-se a bancos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3231Q904743 | Redes de Computadores, Roteadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga. A técnica mencionada por Márcia é chamada de: ✂️ a) ICMP; ✂️ b) ECMP; ✂️ c) MOSPF; ✂️ d) roteamento estático; ✂️ e) roteamento dinâmico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3232Q897325 | Redes de Computadores, Analista de Sistemas, SAAE de São Carlos SP, MS CONCURSOS, 2024Com o advento das tecnologias da Internet, as redes de computadores tornaram-se indispensáveis para as organizações. As soluções de redes modernas oferecem muito mais do que conectividade, sendo essenciais para a transformação digital e o sucesso das empresas. Os recursos de rede tornaram-se mais programáveis, automatizados e seguros. As alternativas apresentam algumas das possibilidades que as redes de computadores modernas podem oferecer, exceto: ✂️ a) Maior segurança na transmissão de dados por meio de criptografia e autenticação avançada. ✂️ b) Automação de processos e gerenciamento eficiente de tráfego, através de redes definidas por software. ✂️ c) Aumento da capacidade de armazenamento de dados diretamente na rede, sem a necessidade de servidores dedicados. ✂️ d) Monitoramento em tempo real do desempenho e da integridade da rede para evitar falhas e otimizar o uso de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3233Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia. O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações. Nesse sentido, assinale a opção que apresenta a principal diferença entre eles ✂️ a) O modo transporte encapsula o pacote IP inteiro, enquanto o modo túnel protege apenas o payload. ✂️ b) O modo transporte não suporta criptografia, enquanto o modo túnel suporta. ✂️ c) O modo túnel fornece confidencialidade e integridade, enquanto o modo transporte fornece apenas integridade. ✂️ d) O modo túnel utiliza AH e ESP para garantir integridade e confidencialidade, enquanto o modo transporte utiliza apenas AH. ✂️ e) O modo transporte protege apenas o payload do pacote IP, enquanto o modo túnel encapsula o pacote IP inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3234Q893322 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores: I - LAN é destinada a espaços pequenos. II - As redes LAN podem ser cabeadas ou wireless. III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório. IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, II e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3235Q910006 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) WLAN ✂️ b) PAN ✂️ c) HAN ✂️ d) LLAN ✂️ e) VLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3236Q881860 | Redes de Computadores, IP Internet Protocol, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024Assinale a alternativa que apresenta dois protocolos da camada de transporte. ✂️ a) TCP e IPX. ✂️ b) TCP e IP. ✂️ c) TCP e UDP. ✂️ d) IP e IPX. ✂️ e) IP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3237Q903655 | Redes de Computadores, Switches, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: ✂️ a) Os switches utilizam tabelas de comutação que mapeiam endereços IP para portas físicas, permitindo o encaminhamento de pacotes de dados com base no endereço IP de destino. ✂️ b) As tabelas de comutação em switches precisam ser configuradas manualmente pelos administradores de rede para associar cada endereço MAC a uma porta específica do switch. ✂️ c) As tabelas de comutação dos switches são usadas para encaminhar quadros de dados de broadcast para todas as portas, exceto a porta de origem, a fim de garantir que os quadros alcancem todos os dispositivos na rede. ✂️ d) Os switches aprendem e atualizam automaticamente suas tabelas de comutação ao monitorar o tráfego de rede, mapeando endereços MAC de origem às portas físicas pelas quais os quadros de dados são recebidos. ✂️ e) Os switches utilizam tabelas de comutação para armazenar endereços MAC e encaminhar quadros de dados apenas para a porta associada ao endereço MAC de destino, cada porta do switch é associada apenas a um único endereço MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3238Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir. I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede. II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão. III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas I e II. ✂️ c) apenas I e III. ✂️ d) apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3239Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em: ✂️ a) a autenticação verifica a identidade do dispositivo e a associação estabelece a conexão com a rede, ambos ocorrem simultaneamente quando um dispositivo se conecta a um ponto de acesso. ✂️ b) a associação é o processo de estabelecer uma conexão física entre um dispositivo e um ponto de acesso, enquanto a autenticação verifica se o dispositivo tem permissão para se conectar à rede. ✂️ c) a autenticação ocorre quando um dispositivo sem fio se conecta a um ponto de acesso, enquanto a associação verifica em sua base de dados, a identidade do dispositivo com a rede. ✂️ d) a associação é um procedimento opcional em uma rede Wi-Fi, enquanto a autenticação é necessária para estabelecer uma conexão segura entre um dispositivo e um ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3240Q959500 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro