Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3421Q881501 | Redes de Computadores, Telefonia, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Alguns equipamentos de Wi-Fi podem ocasionalmente sofrer interferências de fornos de micro-ondas, telefones sem fio e dispositivos de Bluetooth, se estiverem utilizando o padrão ✂️ a) 802.11ac com radiofrequência de 5 GHz. ✂️ b) 802.11a com radiofrequência de 2,4 GHz. ✂️ c) 802.11b com radiofrequência de 5 GHz. ✂️ d) 802.11as com radiofrequência de 2,4 GHz. ✂️ e) 802.11b com radiofrequência de 2,4 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3422Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente. Em seu feedback para a chefia, Suzana informou, corretamente, que: ✂️ a) o gateway de aplicação da rede local passou a operar como roteador; ✂️ b) o roteador da rede local foi afetado e passou a operar como HUB; ✂️ c) o switch da rede local foi afetado e passou a operar como um repetidor; ✂️ d) o HUB da rede local foi afetado e passou a operar como um repetidor; ✂️ e) o gateway de transporte foi afetado e passou a operar como um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3423Q1054833 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Dentre os itens apresentados a seguir, o que contém um nível padrão da tecnologia de armazenamento de discos RAID é o ✂️ a) SATA 2. ✂️ b) Raid 0. ✂️ c) SCSI 0:1. ✂️ d) SRAID ½. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3424Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest. É correto afirmar que o agente: ✂️ a) informa ao gerente um evento excepcional; ✂️ b) define valores de uma ou mais instâncias de objetos MIB; ✂️ c) pega o valor da próxima instância de objeto MIB na lista ou tabela; ✂️ d) informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso; ✂️ e) informa valores em grandes blocos de dados; por exemplo, valores em uma grande tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3425Q1000624 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Analista de Tecnologia da Informação, UFPB, IBFC, 2025O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos comumente usados no protocolo SMTP. Assinale a alternativa que apresenta corretamente um dos comandos do SMTP. ✂️ a) O comando HELO é utilizado para autenticar o remetente antes do envio da mensagem ✂️ b) O comando MAIL FROM é utilizado para especificar o destinatário do e-mail ✂️ c) O comando RCPT TO é utilizado para indicar o remetente da mensagem ✂️ d) O comando DATA inicia a transferência do corpo da mensagem e os dados do e-mail ✂️ e) O comando QUIT é utilizado para verificar se o servidor de e-mail está disponível para a comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3426Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação. O padrão descrito é o IEEE ✂️ a) 802.11 ✂️ b) 802.1X ✂️ c) 802.1s ✂️ d) 802.1D ✂️ e) 802.1w Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3427Q995265 | Redes de Computadores, Ethernet, Tecnólogo em Rede, MGS, IBFC, 2024Em uma arquitetura Ethernet, diversos protocolos podem ser utilizados, desta maneira, a função do protocolo ARP (Address Resolution Protocol) em uma rede Ethernet é: ✂️ a) resolver endereços físicos em endereços lógicos ✂️ b) determinar o endereço IP de um dispositivo ✂️ c) gerenciar os endereços conectados em um roteador de 16 portas ✂️ d) roteamento de pacotes entre redes locais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3428Q963042 | Redes de Computadores, Ethernet, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3429Q902138 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Computação, IFES, IF ES, 2024Qual é o identificador (nome) do método da interface HttpServletResponse (javax.servlet.http) que pode ser utilizado para redirecionar uma resposta HTTP para outro recurso (servlet, jsp, html, entre outros)? ✂️ a) forward ✂️ b) sendRedirect ✂️ c) reDirect ✂️ d) forwardReDirect ✂️ e) dispatch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3430Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3431Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3432Q1052937 | Redes de Computadores, Dns Domain Name System, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com referência à configuração de serviços de rede em sistemasLinux, julgue os itens subseqüentes. O serviço de DNS no Linux é executado principalmente pelo sistema dig, que funciona como um processo de servidor atendendo a requisições DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3433Q1059857 | Redes de Computadores, Arquiteturas de Rede, Engenheiro de Instrumentação Científica, INPE, FGV, 2024Com relação à interface GPIB, analise as afirmativas a seguir. I. É uma interface paralela, utilizada em equipamentos de teste e que possibilita a interconexão de apenas dois equipamentos, um controlador (master) e um subordinado (slave). II. Foi uma interface bastante utilizada, porém, mais recentemente, acabou sendo substituída por outras interfaces com melhor desempenho como a USB. III. Também conhecida como IEEE-488, essa interface permite a conexão de vários equipamentos a um mesmo barramento. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3434Q1036052 | Redes de Computadores, Proxy, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3435Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas. Essa fraqueza é listada no CWE como ✂️ a) SSRF ✂️ b) CSRF ✂️ c) Out-of-bounds read ✂️ d) Missing Authorization ✂️ e) Deserialization of Untrusted Data Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3436Q1061912 | Redes de Computadores, Dns Domain Name System, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Acerca demachine learning,do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente. O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3437Q899893 | Redes de Computadores, IP Internet Protocol, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024Qual das opções a seguir descreve corretamente o conceito de máscara de sub-rede em uma rede IP? ✂️ a) Um número que define quais partes do endereço IP identificam a rede e quais partes identificam os hosts. ✂️ b) Um endereço alternativo utilizado para acessar servidores externos. ✂️ c) Um protocolo de comunicação utilizado para conectar dispositivos móveis à rede. ✂️ d) Uma ferramenta de segurança usada para bloquear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3438Q981819 | Redes de Computadores, Acesso Remoto, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025Uma empresa precisa garantir o acesso seguro dos funcionários a informações internas pela internet, mesmo fora do escritório. A alternativa que descreve o serviço CORRETO para garantir essa segurança é: ✂️ a) Hospedagem pública dos arquivos em servidores gratuitos e acessíveis via buscadores. ✂️ b) Uso de uma rede privada virtual (VPN) com criptografia e autenticação para acesso remoto seguro. ✂️ c) Compartilhamento das informações via e-mail pessoal para cada funcionário. ✂️ d) Disponibilização dos arquivos via sites públicos com senha única compartilhada entre todos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3439Q981821 | Redes de Computadores, Protocolo, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025Sobre correio eletrônico (e-mail), é essencial compreender corretamente o uso das ferramentas e procedimentos envolvidos. Assinale a alternativa que descreve corretamente uma função do protocolo SMTP: ✂️ a) Enviar mensagens de correio eletrônico entre servidores. ✂️ b) Receber e baixar e-mails armazenados em um servidor. ✂️ c) Armazenar mensagens permanentemente para consulta futura. ✂️ d) Filtrar mensagens consideradas indesejadas (spam). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3440Q1053505 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca dos fundamentos de comunicação de dados, julgueos itens de 46 a 50. O transporte da informação de um ponto a outro é feito por meio de sinal analógico. Se for usado um sinal digital, a informação não poderá ser transportada, apenas codificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3421Q881501 | Redes de Computadores, Telefonia, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Alguns equipamentos de Wi-Fi podem ocasionalmente sofrer interferências de fornos de micro-ondas, telefones sem fio e dispositivos de Bluetooth, se estiverem utilizando o padrão ✂️ a) 802.11ac com radiofrequência de 5 GHz. ✂️ b) 802.11a com radiofrequência de 2,4 GHz. ✂️ c) 802.11b com radiofrequência de 5 GHz. ✂️ d) 802.11as com radiofrequência de 2,4 GHz. ✂️ e) 802.11b com radiofrequência de 2,4 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3422Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente. Em seu feedback para a chefia, Suzana informou, corretamente, que: ✂️ a) o gateway de aplicação da rede local passou a operar como roteador; ✂️ b) o roteador da rede local foi afetado e passou a operar como HUB; ✂️ c) o switch da rede local foi afetado e passou a operar como um repetidor; ✂️ d) o HUB da rede local foi afetado e passou a operar como um repetidor; ✂️ e) o gateway de transporte foi afetado e passou a operar como um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3423Q1054833 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Dentre os itens apresentados a seguir, o que contém um nível padrão da tecnologia de armazenamento de discos RAID é o ✂️ a) SATA 2. ✂️ b) Raid 0. ✂️ c) SCSI 0:1. ✂️ d) SRAID ½. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3424Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest. É correto afirmar que o agente: ✂️ a) informa ao gerente um evento excepcional; ✂️ b) define valores de uma ou mais instâncias de objetos MIB; ✂️ c) pega o valor da próxima instância de objeto MIB na lista ou tabela; ✂️ d) informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso; ✂️ e) informa valores em grandes blocos de dados; por exemplo, valores em uma grande tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3425Q1000624 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Analista de Tecnologia da Informação, UFPB, IBFC, 2025O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos comumente usados no protocolo SMTP. Assinale a alternativa que apresenta corretamente um dos comandos do SMTP. ✂️ a) O comando HELO é utilizado para autenticar o remetente antes do envio da mensagem ✂️ b) O comando MAIL FROM é utilizado para especificar o destinatário do e-mail ✂️ c) O comando RCPT TO é utilizado para indicar o remetente da mensagem ✂️ d) O comando DATA inicia a transferência do corpo da mensagem e os dados do e-mail ✂️ e) O comando QUIT é utilizado para verificar se o servidor de e-mail está disponível para a comunicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3426Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação. O padrão descrito é o IEEE ✂️ a) 802.11 ✂️ b) 802.1X ✂️ c) 802.1s ✂️ d) 802.1D ✂️ e) 802.1w Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3427Q995265 | Redes de Computadores, Ethernet, Tecnólogo em Rede, MGS, IBFC, 2024Em uma arquitetura Ethernet, diversos protocolos podem ser utilizados, desta maneira, a função do protocolo ARP (Address Resolution Protocol) em uma rede Ethernet é: ✂️ a) resolver endereços físicos em endereços lógicos ✂️ b) determinar o endereço IP de um dispositivo ✂️ c) gerenciar os endereços conectados em um roteador de 16 portas ✂️ d) roteamento de pacotes entre redes locais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3428Q963042 | Redes de Computadores, Ethernet, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito de redes de computadores, julgue o item seguinte.No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3429Q902138 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Computação, IFES, IF ES, 2024Qual é o identificador (nome) do método da interface HttpServletResponse (javax.servlet.http) que pode ser utilizado para redirecionar uma resposta HTTP para outro recurso (servlet, jsp, html, entre outros)? ✂️ a) forward ✂️ b) sendRedirect ✂️ c) reDirect ✂️ d) forwardReDirect ✂️ e) dispatch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3430Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3431Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3432Q1052937 | Redes de Computadores, Dns Domain Name System, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com referência à configuração de serviços de rede em sistemasLinux, julgue os itens subseqüentes. O serviço de DNS no Linux é executado principalmente pelo sistema dig, que funciona como um processo de servidor atendendo a requisições DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3433Q1059857 | Redes de Computadores, Arquiteturas de Rede, Engenheiro de Instrumentação Científica, INPE, FGV, 2024Com relação à interface GPIB, analise as afirmativas a seguir. I. É uma interface paralela, utilizada em equipamentos de teste e que possibilita a interconexão de apenas dois equipamentos, um controlador (master) e um subordinado (slave). II. Foi uma interface bastante utilizada, porém, mais recentemente, acabou sendo substituída por outras interfaces com melhor desempenho como a USB. III. Também conhecida como IEEE-488, essa interface permite a conexão de vários equipamentos a um mesmo barramento. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3434Q1036052 | Redes de Computadores, Proxy, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3435Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas. Essa fraqueza é listada no CWE como ✂️ a) SSRF ✂️ b) CSRF ✂️ c) Out-of-bounds read ✂️ d) Missing Authorization ✂️ e) Deserialization of Untrusted Data Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3436Q1061912 | Redes de Computadores, Dns Domain Name System, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Acerca demachine learning,do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente. O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3437Q899893 | Redes de Computadores, IP Internet Protocol, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024Qual das opções a seguir descreve corretamente o conceito de máscara de sub-rede em uma rede IP? ✂️ a) Um número que define quais partes do endereço IP identificam a rede e quais partes identificam os hosts. ✂️ b) Um endereço alternativo utilizado para acessar servidores externos. ✂️ c) Um protocolo de comunicação utilizado para conectar dispositivos móveis à rede. ✂️ d) Uma ferramenta de segurança usada para bloquear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3438Q981819 | Redes de Computadores, Acesso Remoto, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025Uma empresa precisa garantir o acesso seguro dos funcionários a informações internas pela internet, mesmo fora do escritório. A alternativa que descreve o serviço CORRETO para garantir essa segurança é: ✂️ a) Hospedagem pública dos arquivos em servidores gratuitos e acessíveis via buscadores. ✂️ b) Uso de uma rede privada virtual (VPN) com criptografia e autenticação para acesso remoto seguro. ✂️ c) Compartilhamento das informações via e-mail pessoal para cada funcionário. ✂️ d) Disponibilização dos arquivos via sites públicos com senha única compartilhada entre todos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3439Q981821 | Redes de Computadores, Protocolo, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025Sobre correio eletrônico (e-mail), é essencial compreender corretamente o uso das ferramentas e procedimentos envolvidos. Assinale a alternativa que descreve corretamente uma função do protocolo SMTP: ✂️ a) Enviar mensagens de correio eletrônico entre servidores. ✂️ b) Receber e baixar e-mails armazenados em um servidor. ✂️ c) Armazenar mensagens permanentemente para consulta futura. ✂️ d) Filtrar mensagens consideradas indesejadas (spam). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3440Q1053505 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca dos fundamentos de comunicação de dados, julgueos itens de 46 a 50. O transporte da informação de um ponto a outro é feito por meio de sinal analógico. Se for usado um sinal digital, a informação não poderá ser transportada, apenas codificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro