Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3281Q1050152 | Redes de Computadores, Dns Domain Name System, manhã, MF, FGV, 2024DNS (Domain Name System) é um sistema de nomes de domínios importante para o funcionamento correto da Internet. A respeito do DNS, assinale a afirmativa correta. ✂️ a) Utiliza o protocolo TCP para converter nomes em texto ASCII para endereços de rede IP. ✂️ b) Define um esquema de nomenclatura hierárquico de atribuição de nomes que não podem exceder 255 caracteres. ✂️ c) Implementa um sistema de bancos de dados centralizado que gerencia os conflitos de nomes de máquinas na Internet. ✂️ d) Define um espaço de nomes dividido em zonas superpostas que faz distinção entre letras maiúsculas e minúsculas. ✂️ e) Mapeia um nome simbólico exclusivo aos números de série das placas de rede da máquina conectada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3282Q881982 | Redes de Computadores, WAN Wide Area Network, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão? ✂️ a) LAN ✂️ b) CAN ✂️ c) PAN ✂️ d) WAN ✂️ e) MAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3283Q884046 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de: ✂️ a) Unicast ✂️ b) Broadcast ✂️ c) Multicast ✂️ d) Anycast ✂️ e) BGP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3284Q897149 | Redes de Computadores, DNS Domain Name System, Cibersegurança, TJ RR, FGV, 2024Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC). Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos. ( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor. ( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) V – V – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3285Q896942 | Redes de Computadores, Analista de Processamento, DATAPREV, FGV, 2024O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede. Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI. ✂️ a) Controla o fluxo de dados entre dispositivos de rede e fornece uma interface de rede para o usuário final. ✂️ b) Realiza o endereçamento lógico e o roteamento dos pacotes de dados entre redes diferentes. ✂️ c) Estabelece, mantém e finaliza conexões de comunicação, além de garantir a confiabilidade da transmissão de dados. ✂️ d) Fornece serviços de tradução e criptografia de dados para garantir a segurança das comunicações. ✂️ e) Gerencia o controle de fluxo e as operações de sincronização, além de especificar o layout físico da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3286Q899779 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Analista de Sistemas, TJ GO, IV UFG, 2024Em uma rede computadores, o serviço responsável por realizar a entrega automática de um endereço IP para cada host conectado é o ✂️ a) SMTP. ✂️ b) DNS. ✂️ c) DHCP. ✂️ d) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3287Q890313 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Considere as seguintes afirmações sobre protocolos POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol): I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional. II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail. III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto. São corretas as afirmativas ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3288Q883153 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Informática, Prefeitura de Macaé RJ, FGV, 2024Windows e Linux são os dois sistemas operacionais mais populares do mundo, cada um com suas próprias características e aplicações. Quando falamos de redes de computadores, ambos desempenham um papel fundamental, com algumas semelhanças, mas com nuances importantes. Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial: ✂️ a) definir endereços IP estáticos em todos os servidores e estações de trabalho e configurar manualmente o arquivo de hosts em cada dispositivo para assegurar a resolução de nomes. ✂️ b) configurar um servidor DHCP em sua rede para gerenciar a atribuição de endereços IP automaticamente e garantir que todos os dispositivos recebam endereços dentro da faixa apropriada. ✂️ c) desativar todos os serviços de rede e protocolos de comunicação para evitar problemas de segurança e assegurar que somente a comunicação essencial seja permitida. ✂️ d) instalar e configurar um servidor de e-mail em cada estação de trabalho e servidor para garantir a comunicação e o armazenamento de e-mails na rede. ✂️ e) alterar as permissões de pasta em servidores e estações de trabalho para permitir acesso irrestrito a todos os arquivos, a fim de simplificar a configuração e o compartilhamento de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3289Q1052944 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3290Q954962 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Durante a administração de uma rede de computadores, um técnico observa que certos pacotes de dados não estão sendo entregues corretamente ao destino. Para diagnosticar o problema, ele utiliza um protocolo que opera em conjunto com o protocolo IP (Internet Protocol), permitindo o envio de mensagens de erro e controle na comunicação. Nesse caso, qual comando de rede pode ser utilizado para enviar pacotes de teste para um destino específico e verificar a resposta? ✂️ a) ip mroute ✂️ b) ip -6 neigh show ✂️ c) telnet ifes.edu.br 119 ✂️ d) mstsc /v:192.168.1.100 ✂️ e) ping 8.8.8.8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3291Q904791 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que é utilizado para sinalização em uma conexão VoIP é o ✂️ a) RTP. ✂️ b) RTCP. ✂️ c) RDP. ✂️ d) RDIS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3292Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo. Wallace identificou que sua rede local faz uso do protocolo: ✂️ a) CSMA não persistente; ✂️ b) CSMA 1-persistente; ✂️ c) CSMA p-persistente; ✂️ d) CSMA/CD; ✂️ e) ALOHA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3293Q897148 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens. Uma limitação operacional das soluções NAC sem agentes ✂️ a) é a complexidade de implementação, pois é necessário instalar software adicional nos dispositivos finais. ✂️ b) é a incapacidade de realizar verificações de conformidade em dispositivos que utilizam sistemas operacionais baseados em Linux. ✂️ c) é a dificuldade em obter informações detalhadas sobre o estado de segurança dos dispositivos, limitando as verificações a um nível superficial. ✂️ d) é a incompatibilidade com dispositivos que se conectam à rede via conexões sem fio. ✂️ e) são dispositivos que não suportam a instalação de agentes ou têm restrições de software não podem ser gerenciados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3294Q916657 | Redes de Computadores, Modelo OSI, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025Sobre as características de redes de computadores, analise as perguntas abaixo: Qual é a principal função de uma máscara de rede em uma rede TCP/IP? Qual é a diferença entre half-duplex e full-duplex? Qual tecnologia de rede é a mais apropriada para oferecer taxas de transferência de até 10 Gbps? Qual camada do modelo OSI/ISO é responsável pela comunicação fim-a-fim e controle de erros? Assinale a alternativa que contém, correta e respectivamente, as respostas para as perguntas acima. ✂️ a) Dividir a rede em sub-redes menores – Half-duplex permite comunicação simultânea em ambos os sentidos – Fast Ethernet – Camada de Enlace. ✂️ b) Determinar o endereço IP do destinatário – Full-duplex permite comunicação simultânea em ambos os sentidos – 10 Gigabit Ethernet – Camada de Transporte. ✂️ c) Proteger a rede contra ataques de malware – Half-duplex permite comunicação em apenas um sentido por vez – Gigabit Ethernet – Camada Física. ✂️ d) Dividir a rede em sub-redes menores – Full-duplex permite comunicação simultânea em ambos os sentidos – 10 Gigabit Ethernet – Camada de Transporte. ✂️ e) Melhorar a velocidade de transmissão de dados – Half-duplex permite comunicação em apenas um sentido por vez – ATM – Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3295Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente. ✂️ a) Realizar backup total no domingo com realização de backups diferenciais de segunda a sábado. ✂️ b) Realizar um backup total no domingo com realização de backups incrementais de segunda a sábado. ✂️ c) Realizar backup total no domingo e alternar entre backups incrementais e diferenciais de segunda a sábado. ✂️ d) Realizar backup total no domingo e na quinta com realização de backups diferenciais segundas, terças, quintas e sextas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3296Q980499 | Redes de Computadores, Redes sem Fio, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Assinale a alternativa que apresenta o modelo de tecnologia de rede que cobre uma grande área geográfica e é utilizada por operadoras de telefonia de rede móvel. ✂️ a) WAN. ✂️ b) LAN. ✂️ c) WLAN. ✂️ d) WWAN. ✂️ e) MAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3297Q906023 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, IFSP, IF SP, 2024Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor? ✂️ a) O servidor será desligado imediatamente devido à perda de dados. ✂️ b) O servidor continuará operando normalmente com desempenho degradado. ✂️ c) O servidor não poderá inicializar até que o disco com falha seja substituído. ✂️ d) O servidor reconstruirá automaticamente a matriz usando a cópia espelhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3298Q880686 | Redes de Computadores, Técnico em Manutenção e Suporte de Informática, Prefeitura de Araruna PB, CPCON, 2024Considere as seguintes afirmações sobre VPN (Virtual Private Network). I- O uso de VPN traz como desvantagem o aumento da latência e possível redução da velocidade de conexão. II- VPN são utilizadas apenas em ambientes corporativos, não tendo aplicação para uso pessoal. III- IPSec (Internet Protocol Security) é um protocolo comumente utilizado em VPNs para garantir a segurança dos dados. É CORRETO o que se afirma em: ✂️ a) III apenas. ✂️ b) I e III apenas. ✂️ c) II apenas. ✂️ d) I, II e III. ✂️ e) I apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3299Q881732 | Redes de Computadores, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024O IEEE 802.11 é um padrão para redes: ✂️ a) Wi-Fi. ✂️ b) Bluetooth. ✂️ c) Frame relay. ✂️ d) Token ring. ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3300Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como: ✂️ a) Necessita de uma rede de dados dedicada para funcionar, com switches, cabeamento de dados separado da rede local, e possui alta escalabilidade. ✂️ b) Um tipo de servidor de arquivos, que necessita de um computador hospedeiro para ser instalado e não precisa de uma rede para funcionar. ✂️ c) É um servidor para compartilhamento de arquivos em redes locais de forma centralizada e possui sistema operacional próprio. ✂️ d) É um tipo de servidor de arquivos em redes locais, que utiliza protocolos de rede como o UDP. ✂️ e) Utiliza principalmente a Fibre Channel para conexão, mas tem compatibilidade com as tecnologias ISCI e o FCoE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3281Q1050152 | Redes de Computadores, Dns Domain Name System, manhã, MF, FGV, 2024DNS (Domain Name System) é um sistema de nomes de domínios importante para o funcionamento correto da Internet. A respeito do DNS, assinale a afirmativa correta. ✂️ a) Utiliza o protocolo TCP para converter nomes em texto ASCII para endereços de rede IP. ✂️ b) Define um esquema de nomenclatura hierárquico de atribuição de nomes que não podem exceder 255 caracteres. ✂️ c) Implementa um sistema de bancos de dados centralizado que gerencia os conflitos de nomes de máquinas na Internet. ✂️ d) Define um espaço de nomes dividido em zonas superpostas que faz distinção entre letras maiúsculas e minúsculas. ✂️ e) Mapeia um nome simbólico exclusivo aos números de série das placas de rede da máquina conectada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3282Q881982 | Redes de Computadores, WAN Wide Area Network, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão? ✂️ a) LAN ✂️ b) CAN ✂️ c) PAN ✂️ d) WAN ✂️ e) MAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3283Q884046 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de: ✂️ a) Unicast ✂️ b) Broadcast ✂️ c) Multicast ✂️ d) Anycast ✂️ e) BGP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3284Q897149 | Redes de Computadores, DNS Domain Name System, Cibersegurança, TJ RR, FGV, 2024Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC). Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos. ( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor. ( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) V – V – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3285Q896942 | Redes de Computadores, Analista de Processamento, DATAPREV, FGV, 2024O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede. Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI. ✂️ a) Controla o fluxo de dados entre dispositivos de rede e fornece uma interface de rede para o usuário final. ✂️ b) Realiza o endereçamento lógico e o roteamento dos pacotes de dados entre redes diferentes. ✂️ c) Estabelece, mantém e finaliza conexões de comunicação, além de garantir a confiabilidade da transmissão de dados. ✂️ d) Fornece serviços de tradução e criptografia de dados para garantir a segurança das comunicações. ✂️ e) Gerencia o controle de fluxo e as operações de sincronização, além de especificar o layout físico da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3286Q899779 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Analista de Sistemas, TJ GO, IV UFG, 2024Em uma rede computadores, o serviço responsável por realizar a entrega automática de um endereço IP para cada host conectado é o ✂️ a) SMTP. ✂️ b) DNS. ✂️ c) DHCP. ✂️ d) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3287Q890313 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Considere as seguintes afirmações sobre protocolos POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol): I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional. II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail. III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto. São corretas as afirmativas ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3288Q883153 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Informática, Prefeitura de Macaé RJ, FGV, 2024Windows e Linux são os dois sistemas operacionais mais populares do mundo, cada um com suas próprias características e aplicações. Quando falamos de redes de computadores, ambos desempenham um papel fundamental, com algumas semelhanças, mas com nuances importantes. Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial: ✂️ a) definir endereços IP estáticos em todos os servidores e estações de trabalho e configurar manualmente o arquivo de hosts em cada dispositivo para assegurar a resolução de nomes. ✂️ b) configurar um servidor DHCP em sua rede para gerenciar a atribuição de endereços IP automaticamente e garantir que todos os dispositivos recebam endereços dentro da faixa apropriada. ✂️ c) desativar todos os serviços de rede e protocolos de comunicação para evitar problemas de segurança e assegurar que somente a comunicação essencial seja permitida. ✂️ d) instalar e configurar um servidor de e-mail em cada estação de trabalho e servidor para garantir a comunicação e o armazenamento de e-mails na rede. ✂️ e) alterar as permissões de pasta em servidores e estações de trabalho para permitir acesso irrestrito a todos os arquivos, a fim de simplificar a configuração e o compartilhamento de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3289Q1052944 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3290Q954962 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Durante a administração de uma rede de computadores, um técnico observa que certos pacotes de dados não estão sendo entregues corretamente ao destino. Para diagnosticar o problema, ele utiliza um protocolo que opera em conjunto com o protocolo IP (Internet Protocol), permitindo o envio de mensagens de erro e controle na comunicação. Nesse caso, qual comando de rede pode ser utilizado para enviar pacotes de teste para um destino específico e verificar a resposta? ✂️ a) ip mroute ✂️ b) ip -6 neigh show ✂️ c) telnet ifes.edu.br 119 ✂️ d) mstsc /v:192.168.1.100 ✂️ e) ping 8.8.8.8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3291Q904791 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que é utilizado para sinalização em uma conexão VoIP é o ✂️ a) RTP. ✂️ b) RTCP. ✂️ c) RDP. ✂️ d) RDIS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3292Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo. Wallace identificou que sua rede local faz uso do protocolo: ✂️ a) CSMA não persistente; ✂️ b) CSMA 1-persistente; ✂️ c) CSMA p-persistente; ✂️ d) CSMA/CD; ✂️ e) ALOHA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3293Q897148 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens. Uma limitação operacional das soluções NAC sem agentes ✂️ a) é a complexidade de implementação, pois é necessário instalar software adicional nos dispositivos finais. ✂️ b) é a incapacidade de realizar verificações de conformidade em dispositivos que utilizam sistemas operacionais baseados em Linux. ✂️ c) é a dificuldade em obter informações detalhadas sobre o estado de segurança dos dispositivos, limitando as verificações a um nível superficial. ✂️ d) é a incompatibilidade com dispositivos que se conectam à rede via conexões sem fio. ✂️ e) são dispositivos que não suportam a instalação de agentes ou têm restrições de software não podem ser gerenciados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3294Q916657 | Redes de Computadores, Modelo OSI, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025Sobre as características de redes de computadores, analise as perguntas abaixo: Qual é a principal função de uma máscara de rede em uma rede TCP/IP? Qual é a diferença entre half-duplex e full-duplex? Qual tecnologia de rede é a mais apropriada para oferecer taxas de transferência de até 10 Gbps? Qual camada do modelo OSI/ISO é responsável pela comunicação fim-a-fim e controle de erros? Assinale a alternativa que contém, correta e respectivamente, as respostas para as perguntas acima. ✂️ a) Dividir a rede em sub-redes menores – Half-duplex permite comunicação simultânea em ambos os sentidos – Fast Ethernet – Camada de Enlace. ✂️ b) Determinar o endereço IP do destinatário – Full-duplex permite comunicação simultânea em ambos os sentidos – 10 Gigabit Ethernet – Camada de Transporte. ✂️ c) Proteger a rede contra ataques de malware – Half-duplex permite comunicação em apenas um sentido por vez – Gigabit Ethernet – Camada Física. ✂️ d) Dividir a rede em sub-redes menores – Full-duplex permite comunicação simultânea em ambos os sentidos – 10 Gigabit Ethernet – Camada de Transporte. ✂️ e) Melhorar a velocidade de transmissão de dados – Half-duplex permite comunicação em apenas um sentido por vez – ATM – Camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3295Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente. ✂️ a) Realizar backup total no domingo com realização de backups diferenciais de segunda a sábado. ✂️ b) Realizar um backup total no domingo com realização de backups incrementais de segunda a sábado. ✂️ c) Realizar backup total no domingo e alternar entre backups incrementais e diferenciais de segunda a sábado. ✂️ d) Realizar backup total no domingo e na quinta com realização de backups diferenciais segundas, terças, quintas e sextas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3296Q980499 | Redes de Computadores, Redes sem Fio, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Assinale a alternativa que apresenta o modelo de tecnologia de rede que cobre uma grande área geográfica e é utilizada por operadoras de telefonia de rede móvel. ✂️ a) WAN. ✂️ b) LAN. ✂️ c) WLAN. ✂️ d) WWAN. ✂️ e) MAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3297Q906023 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, IFSP, IF SP, 2024Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor? ✂️ a) O servidor será desligado imediatamente devido à perda de dados. ✂️ b) O servidor continuará operando normalmente com desempenho degradado. ✂️ c) O servidor não poderá inicializar até que o disco com falha seja substituído. ✂️ d) O servidor reconstruirá automaticamente a matriz usando a cópia espelhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3298Q880686 | Redes de Computadores, Técnico em Manutenção e Suporte de Informática, Prefeitura de Araruna PB, CPCON, 2024Considere as seguintes afirmações sobre VPN (Virtual Private Network). I- O uso de VPN traz como desvantagem o aumento da latência e possível redução da velocidade de conexão. II- VPN são utilizadas apenas em ambientes corporativos, não tendo aplicação para uso pessoal. III- IPSec (Internet Protocol Security) é um protocolo comumente utilizado em VPNs para garantir a segurança dos dados. É CORRETO o que se afirma em: ✂️ a) III apenas. ✂️ b) I e III apenas. ✂️ c) II apenas. ✂️ d) I, II e III. ✂️ e) I apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3299Q881732 | Redes de Computadores, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024O IEEE 802.11 é um padrão para redes: ✂️ a) Wi-Fi. ✂️ b) Bluetooth. ✂️ c) Frame relay. ✂️ d) Token ring. ✂️ e) Ethernet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3300Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como: ✂️ a) Necessita de uma rede de dados dedicada para funcionar, com switches, cabeamento de dados separado da rede local, e possui alta escalabilidade. ✂️ b) Um tipo de servidor de arquivos, que necessita de um computador hospedeiro para ser instalado e não precisa de uma rede para funcionar. ✂️ c) É um servidor para compartilhamento de arquivos em redes locais de forma centralizada e possui sistema operacional próprio. ✂️ d) É um tipo de servidor de arquivos em redes locais, que utiliza protocolos de rede como o UDP. ✂️ e) Utiliza principalmente a Fibre Channel para conexão, mas tem compatibilidade com as tecnologias ISCI e o FCoE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro