Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3341Q1052945 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3342Q951840 | Redes de Computadores, Cabeamento, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que: ✂️ a) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, contudo ficará limitado a 10 Mbps. ✂️ b) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, contudo ficará limitado a 100 Mbps. ✂️ c) A utilização deste patch cord impedirá que o computador conectado por ele tenha acesso à rede não importando a velocidade do enlace de dados. ✂️ d) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, podendo alcançar velocidade de enlace de 1 Gbps desde que no modo Half Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3343Q1001766 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, TRT 7 Região CE, FCCO endereço de broadcast para o intervalo da classe C 192.168.20.0 é ✂️ a) 192.168.0.255 ✂️ b) 192.168.20.0 ✂️ c) 192.168.20.1 ✂️ d) 192.168.20.254 ✂️ e) 192.168.20.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3344Q887607 | Redes de Computadores, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Analise as alternativas e assinale a que apresente o comando utilizado no sistema operacional Linux para mudar a proteção de um arquivo ou diretório. ✂️ a) Less. ✂️ b) Top. ✂️ c) Chmod. ✂️ d) Ping. ✂️ e) Fold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3345Q963899 | Redes de Computadores, Arquitetura TCP/IP, Tecnologia da Informação, TRF 4ª REGIÃO, FCCAs redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere: I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos. II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel. III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP. IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada. Está correto o que consta APENAS em ✂️ a) IV. ✂️ b) II, III e IV. ✂️ c) I e II. ✂️ d) I e IV. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3346Q973126 | Redes de Computadores, Ethernet, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor. Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: ✂️ a) STOP; ✂️ b) REDUCING; ✂️ c) PAUSE; ✂️ d) JUMBO; ✂️ e) RUNT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3347Q954951 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede. Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits: ✂️ a) /20 ✂️ b) /28 ✂️ c) /24 ✂️ d) /26 ✂️ e) /22 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3348Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3349Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing? ✂️ a) Autenticação multifator. ✂️ b) Firewall. ✂️ c) Antimalware. ✂️ d) IPS. ✂️ e) IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3350Q898412 | Redes de Computadores, Licenciatura em Computação, Prefeitura de São Sebastião do Tocantins TO, INAZ do Pará, 2024As Redes de Computadores, dispositivos conhecidos como sistemas finais, não são unicamente compostos de computadores de mesa mas também de uma grande variedade de equipamentos que incluem telefones celulares, sistemas de automação residencial ou industrial, computadores portáteis e aparelhos eletrônicos diversos. Assinale a alternativa abaixo que descreve CORRETAMENTE uma característica dos sistemas de comunicação por redes de computadores. ✂️ a) A topologia de rede em estrela é caracterizada por um encaminhamento direto entre todos os nós, sem a necessidade de um nó central, o que garante maior confiabilidade em caso de falha de um dispositivo. ✂️ b) O protocolo UDP oferece um serviço orientado à conexão, garantindo a entrega e integridade dos pacotes de dados, sendo preferível para aplicações que exigem confiabilidade. ✂️ c) O TCP/IP foi desenvolvido originalmente para redes locais de pequena escala, mas foi posteriormente adaptado para redes de longa distância, tornando-se o padrão da internet. ✂️ d) Redes em topologia de malha proporcionam alta redundância e confiabilidade, uma vez que cada nó é interligado diretamente a múltiplos outros nós, reduzindo o impacto de falhas de enlace. ✂️ e) O cabo coaxial é amplamente utilizado nas redes modernas devido à sua alta capacidade de transmissão e flexibilidade, substituindo em grande parte as conexões de fibra óptica em instalações industriais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3351Q897134 | Redes de Computadores, Protocolo, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir. I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente. II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões. III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3352Q988021 | Redes de Computadores, DNS Domain Name System, Infraestrututa de TIC, PRODESTES, IBADE, 2024Você, como analista de infraestrutura, gostaria de utilizar um mecanismo de resolução de nomes de domínios em endereços IP e vice-versa e também fazer uso de uma configuração dinâmica dos endereços IP dos clientes de um servidor. Neste caso, você utilizaria, respectivamente: ✂️ a) Proxy e DHCP; ✂️ b) DNS e DHCP; ✂️ c) Gateway e DNS; ✂️ d) URL e proxy; ✂️ e) DNS e gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3353Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401. Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão. ✂️ a) A solicitação foi recebida, compreendida e será processada com sucesso pelo servidor. ✂️ b) A página foi redirecionada. ✂️ c) A página não pode ser encontrada ou não existe. ✂️ d) A autenticação é necessária e falhou. ✂️ e) O servidor não reconhece o método da solicitação ou não possui a capacidade para completá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3354Q967847 | Redes de Computadores, SAN Storage Area Network, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de tecnologias e arquitetura de DataCenter. Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, os computadores e aplicativos acessam os dados por meio do compartilhamento de uma rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common Internet file system) ou NFS (network file system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3355Q910008 | Redes de Computadores, Endereçamento IP, Oficial de Informática, SIMAE SC, FUNDATEC, 2024São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas: I. DHCP. II. RDP. III. IPsec. Quais estão corretos? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3356Q959678 | Redes de Computadores, UDP User Datagram Protocol, Área 2, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item, relativo à telefonia celular.Redes IP podem ser utilizadas para a transmissão de mensagens de sinalização SS-7, as quais são geralmente encapsuladas e transmitidas por meio do TCP ou do UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3357Q903663 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é: ✂️ a) OSPF é um protocolo de roteamento por vetor de distância que utiliza o algoritmo de Bellman-Ford para calcular o melhor caminho para os pacotes. ✂️ b) OSPF suporta roteamento hierárquico, utiliza o algoritmo de menor caminho de Dijkstra e requer que cada roteador tenha conhecimento de todos os enlaces do sistema autônomo. ✂️ c) OSPF utiliza a métrica de contagem de saltos (hop count) para determinar o melhor caminho entre dois pontos na rede e trabalha com informação decentralizada. ✂️ d) OSPF é um protocolo de roteamento proprietário desenvolvido pela Cisco e só é compatível com dispositivos Cisco. ✂️ e) OSPF envia atualizações de roteamento periódicas para todos os seus vizinhos a cada 30 segundos, independentemente de mudanças na topologia da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3358Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3359Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é ✂️ a) 256, pois essa é uma sub-rede classe C. ✂️ b) 127, pois um endereço é reservado para o tráfego de broadcast. ✂️ c) 253, pois três endereços são reservados para o gateway, o DNS e o DHCP. ✂️ d) 128, pois essa é uma faixa de IPs privados, e todos os endereços são utilizáveis. ✂️ e) 126, pois dois endereços são reservados para a rede e para o tráfego de broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3360Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram: 1. Deveria ser alterada a porta padrão para 4221/TCP; 2. Não seja possível o acesso com usuário root; 3. Não seja possível acesso com usuário que possuam senhas em branco; 4. Não seja possível redirecionamento do X11. Marque a alternativa correta baseada nas considerações apresentadas. ✂️ a) Configurar o arquivo /etc/ssh/ssh_config para que as palavras chaves Port, RootLogin, EmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221, no, no, no. ✂️ b) Configurar o arquivo /etc/ssh/sshd_config para que as palavras chaves Port, PermitRootLogin, PermitEmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221, no, no, no. ✂️ c) Configurar o arquivo /etc/ssh/sshd_config para que as palavras chaves Port, RootLogin, EmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221/TCP, no, no, no. ✂️ d) Configurar o arquivo /etc/ssh/ssh_config para que as palavras chaves Port, PermitRootLogin, PermitEmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221/TCP, no, no, no. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3341Q1052945 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3342Q951840 | Redes de Computadores, Cabeamento, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que: ✂️ a) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, contudo ficará limitado a 10 Mbps. ✂️ b) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, contudo ficará limitado a 100 Mbps. ✂️ c) A utilização deste patch cord impedirá que o computador conectado por ele tenha acesso à rede não importando a velocidade do enlace de dados. ✂️ d) A utilização deste patch cord permitirá que o computador conectado por ele tenha acesso à rede, podendo alcançar velocidade de enlace de 1 Gbps desde que no modo Half Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3343Q1001766 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, TRT 7 Região CE, FCCO endereço de broadcast para o intervalo da classe C 192.168.20.0 é ✂️ a) 192.168.0.255 ✂️ b) 192.168.20.0 ✂️ c) 192.168.20.1 ✂️ d) 192.168.20.254 ✂️ e) 192.168.20.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3344Q887607 | Redes de Computadores, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Analise as alternativas e assinale a que apresente o comando utilizado no sistema operacional Linux para mudar a proteção de um arquivo ou diretório. ✂️ a) Less. ✂️ b) Top. ✂️ c) Chmod. ✂️ d) Ping. ✂️ e) Fold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3345Q963899 | Redes de Computadores, Arquitetura TCP/IP, Tecnologia da Informação, TRF 4ª REGIÃO, FCCAs redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere: I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos. II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel. III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP. IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada. Está correto o que consta APENAS em ✂️ a) IV. ✂️ b) II, III e IV. ✂️ c) I e II. ✂️ d) I e IV. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3346Q973126 | Redes de Computadores, Ethernet, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor. Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: ✂️ a) STOP; ✂️ b) REDUCING; ✂️ c) PAUSE; ✂️ d) JUMBO; ✂️ e) RUNT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3347Q954951 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede. Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits: ✂️ a) /20 ✂️ b) /28 ✂️ c) /24 ✂️ d) /26 ✂️ e) /22 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3348Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3349Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing? ✂️ a) Autenticação multifator. ✂️ b) Firewall. ✂️ c) Antimalware. ✂️ d) IPS. ✂️ e) IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3350Q898412 | Redes de Computadores, Licenciatura em Computação, Prefeitura de São Sebastião do Tocantins TO, INAZ do Pará, 2024As Redes de Computadores, dispositivos conhecidos como sistemas finais, não são unicamente compostos de computadores de mesa mas também de uma grande variedade de equipamentos que incluem telefones celulares, sistemas de automação residencial ou industrial, computadores portáteis e aparelhos eletrônicos diversos. Assinale a alternativa abaixo que descreve CORRETAMENTE uma característica dos sistemas de comunicação por redes de computadores. ✂️ a) A topologia de rede em estrela é caracterizada por um encaminhamento direto entre todos os nós, sem a necessidade de um nó central, o que garante maior confiabilidade em caso de falha de um dispositivo. ✂️ b) O protocolo UDP oferece um serviço orientado à conexão, garantindo a entrega e integridade dos pacotes de dados, sendo preferível para aplicações que exigem confiabilidade. ✂️ c) O TCP/IP foi desenvolvido originalmente para redes locais de pequena escala, mas foi posteriormente adaptado para redes de longa distância, tornando-se o padrão da internet. ✂️ d) Redes em topologia de malha proporcionam alta redundância e confiabilidade, uma vez que cada nó é interligado diretamente a múltiplos outros nós, reduzindo o impacto de falhas de enlace. ✂️ e) O cabo coaxial é amplamente utilizado nas redes modernas devido à sua alta capacidade de transmissão e flexibilidade, substituindo em grande parte as conexões de fibra óptica em instalações industriais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3351Q897134 | Redes de Computadores, Protocolo, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir. I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente. II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões. III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3352Q988021 | Redes de Computadores, DNS Domain Name System, Infraestrututa de TIC, PRODESTES, IBADE, 2024Você, como analista de infraestrutura, gostaria de utilizar um mecanismo de resolução de nomes de domínios em endereços IP e vice-versa e também fazer uso de uma configuração dinâmica dos endereços IP dos clientes de um servidor. Neste caso, você utilizaria, respectivamente: ✂️ a) Proxy e DHCP; ✂️ b) DNS e DHCP; ✂️ c) Gateway e DNS; ✂️ d) URL e proxy; ✂️ e) DNS e gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3353Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401. Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão. ✂️ a) A solicitação foi recebida, compreendida e será processada com sucesso pelo servidor. ✂️ b) A página foi redirecionada. ✂️ c) A página não pode ser encontrada ou não existe. ✂️ d) A autenticação é necessária e falhou. ✂️ e) O servidor não reconhece o método da solicitação ou não possui a capacidade para completá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3354Q967847 | Redes de Computadores, SAN Storage Area Network, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de tecnologias e arquitetura de DataCenter. Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, os computadores e aplicativos acessam os dados por meio do compartilhamento de uma rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common Internet file system) ou NFS (network file system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3355Q910008 | Redes de Computadores, Endereçamento IP, Oficial de Informática, SIMAE SC, FUNDATEC, 2024São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas: I. DHCP. II. RDP. III. IPsec. Quais estão corretos? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3356Q959678 | Redes de Computadores, UDP User Datagram Protocol, Área 2, Polícia Federal, CESPE CEBRASPE, 2018Julgue o próximo item, relativo à telefonia celular.Redes IP podem ser utilizadas para a transmissão de mensagens de sinalização SS-7, as quais são geralmente encapsuladas e transmitidas por meio do TCP ou do UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3357Q903663 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é: ✂️ a) OSPF é um protocolo de roteamento por vetor de distância que utiliza o algoritmo de Bellman-Ford para calcular o melhor caminho para os pacotes. ✂️ b) OSPF suporta roteamento hierárquico, utiliza o algoritmo de menor caminho de Dijkstra e requer que cada roteador tenha conhecimento de todos os enlaces do sistema autônomo. ✂️ c) OSPF utiliza a métrica de contagem de saltos (hop count) para determinar o melhor caminho entre dois pontos na rede e trabalha com informação decentralizada. ✂️ d) OSPF é um protocolo de roteamento proprietário desenvolvido pela Cisco e só é compatível com dispositivos Cisco. ✂️ e) OSPF envia atualizações de roteamento periódicas para todos os seus vizinhos a cada 30 segundos, independentemente de mudanças na topologia da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3358Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3359Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é ✂️ a) 256, pois essa é uma sub-rede classe C. ✂️ b) 127, pois um endereço é reservado para o tráfego de broadcast. ✂️ c) 253, pois três endereços são reservados para o gateway, o DNS e o DHCP. ✂️ d) 128, pois essa é uma faixa de IPs privados, e todos os endereços são utilizáveis. ✂️ e) 126, pois dois endereços são reservados para a rede e para o tráfego de broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3360Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram: 1. Deveria ser alterada a porta padrão para 4221/TCP; 2. Não seja possível o acesso com usuário root; 3. Não seja possível acesso com usuário que possuam senhas em branco; 4. Não seja possível redirecionamento do X11. Marque a alternativa correta baseada nas considerações apresentadas. ✂️ a) Configurar o arquivo /etc/ssh/ssh_config para que as palavras chaves Port, RootLogin, EmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221, no, no, no. ✂️ b) Configurar o arquivo /etc/ssh/sshd_config para que as palavras chaves Port, PermitRootLogin, PermitEmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221, no, no, no. ✂️ c) Configurar o arquivo /etc/ssh/sshd_config para que as palavras chaves Port, RootLogin, EmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221/TCP, no, no, no. ✂️ d) Configurar o arquivo /etc/ssh/ssh_config para que as palavras chaves Port, PermitRootLogin, PermitEmptyPasswords e X11Forwarding possuam, respectivamente, os valores 4221/TCP, no, no, no. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro