Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3521Q958968 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. Tendo como referência as informações apresentadas, julgue o item seguinte. Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3522Q1061904 | Redes de Computadores, Transmissão de Dados, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV. No modo de transmissão full-duplex, para que os dados sejam transmitidos simultaneamente em ambos os sentidos, os dispositivos devem estar sincronizados no mesmo clock lógico de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3523Q989976 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Área de TI, SESMG, IBADE, 2024Suponha que você esteja utilizando um banco de dados através de uma conexão JDBC e uma máquina virtual Java. Hipoteticamente o servlet HTTP recebeu uma requisição em um processo de autenticação por meios de métodos específicos conhecidos. São eles: ✂️ a) doGet ( ) e doPost ( ); ✂️ b) doGet ( ) e processRequest ( ); ✂️ c) doPost ( ) e processRequest ( ); ✂️ d) validaDadosRecebidos ( ) e processRequest ( ); ✂️ e) executQuery ( ) e processRequest ( ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3524Q1064749 | Redes de Computadores, E Mail, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025No contexto do correio eletrônico, os protocolos são responsáveis por garantir a comunicação adequada entre sistemas para o envio e recebimento de mensagens. Sabendo-se disso, assinalar a alternativa que apresenta um protocolo utilizado para o envio de e-mails. ✂️ a) DNS (Domain Name System). ✂️ b) DHCP (Dynamic Host Configuration Protocol). ✂️ c) SMTP (Simple Mail Transfer Protocol). ✂️ d) FTP (File Transfer Protocol). ✂️ e) POP3 (Post Office Protocol – version 3). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3525Q1018468 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.O SNMP utiliza o MIB, nas portas TCP 80 e 443, para obter informações sobre equipamentos de rede, como utilização de CPU e queda de porta em um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3526Q1039485 | Redes de Computadores, Endereçamento Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é ✂️ a) estático, ✂️ b) dinâmico. ✂️ c) sobrecarga. ✂️ d) EUI-64. ✂️ e) stateless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3527Q892286 | Redes de Computadores, Instrutora de Informática, Prefeitura de Campo Alegre de Goiás GO, Aroeira, 2024Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores? ✂️ a) Utilizar senhas fracas para facilitar a memorização. ✂️ b) Desativar as atualizações automáticas de software. ✂️ c) Compartilhar abertamente informações confidenciais por e-mail. ✂️ d) Configurar firewall para monitorar e controlar o tráfego de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3528Q977289 | Redes de Computadores, DNS Domain Name System, TI, CONAB, CONSULPAM, 2025A conectividade dos dispositivos em ambientes de Internet e Intranet são essenciais para a comunicação de dados. Acerca desse assunto, avalie as sentenças a seguir: É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3529Q972687 | Redes de Computadores, WAN Wide Area Network, Segurança da Informação, TJDFT, FGV, 2022A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo: ✂️ a) ATM (Assynchronous Transfer Mode); ✂️ b) frame relay; ✂️ c) SMDS (Switched Multimegabit Data Service); ✂️ d) X.25; ✂️ e) ISDN (Integrated Services Digital Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3530Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta a respeito do NAT (Network Address Translator). ✂️ a) O NAT permite que múltiplos dispositivos compartilhem um único endereço IP público ao mapear conexões com base em endereços e portas, o que pode afetar a rastreabilidade individual das sessões. ✂️ b) Em termos de segurança, o uso do NAT dispensa a adoção de sistemas de firewall, uma vez que já impede conexões externas diretas, sendo capaz, portanto, de filtrar plenamente qualquer tráfego malicioso. ✂️ c) O NAT dinâmico define um mapeamento ativo fixo e pré-configurado entre um IP interno e um IP externo, independentemente da existência de tráfego. ✂️ d) O NAT impede a comunicação entre dispositivos de redes distintas ao eliminar cabeçalhos IP originais e, assim, inviabilizar o roteamento entre domínios diferentes. ✂️ e) A arquitetura NAT aplica-se à tradução de endereços IPv4 para endereços IPv6, dada a escassez de endereços públicos nativos da tecnologia IPv4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3531Q1040045 | Redes de Computadores, Redes sem Fio, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCO padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de redes locais sem fio. Esse padrão ✂️ a) disponibiliza uma taxa de transmissão de até 144 Mbps. ✂️ b) tem canal de frequência com largura de 40 MHz. ✂️ c) utiliza a banda de frequência não licenciada. ✂️ d) aloca 15 canais na banda de frequência. ✂️ e) não apresenta sobreposição entre canais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3532Q883906 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos: I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede. II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet. III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação. V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes. Assinale a alternativa correta: ✂️ a) As afirmativas I, II, III, IV e V são verdadeiras. ✂️ b) Apenas as afirmativas I e II são verdadeiras. ✂️ c) Apenas as afirmativas I, II, III e V são verdadeiras. ✂️ d) Apenas as afirmativas I e IV são verdadeiras. ✂️ e) Apenas as afirmativas I, II e IV são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3533Q1037517 | Redes de Computadores, Modelo Osi, Gestão de Serviços de TIC, DATAPREV, FGV, 2024A subcamada de Controle de Acesso ao Meio (Media Access Control, MAC) é um componente essencial da camada de enlace de dados no modelo OSI (Open Systems Interconnection). Sua função central é gerenciar o acesso ao meio físico de transmissão, assegurando que os dispositivos conectados a uma rede compartilhem e utilizem esse meio de maneira organizada e eficiente. No contexto de protocolos de acesso múltiplo para a camada MAC, é correto afirmar que ✂️ a) no protocolo ALOHA original, quando dois quadros tentam ocupar o canal simultaneamente, há a reconstrução dos quadros pelo checksum. ✂️ b) o protocolo ALOHA representa uma evolução frente aos protocolos CSMA, pois garantem que nenhuma estação transmitirá caso o canal esteja ocupado. ✂️ c) o protocolo CSMA não persistente, por sua forma de funcionamento, utiliza melhor o canal, porém com atrasos maiores que o protocolo CSMA 1-persistente. ✂️ d) no protocolo CSMA p-persistente, os períodos de disputa são mapeados em N slots, em que cada estação transmite um bit por slot, até que os slots se completem. ✂️ e) no protocolo Slotted ALOHA, um computador possui permissão para transmitir toda vez que o usuário digita uma linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3534Q1082065 | Redes de Computadores, Sub Redes, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Uma empresa específica apresenta uma coleção de sub-redes, uma para cada setor. A área de Tecnologia da Informação tem máquinas localizadas numa sub-rede de prefixo /20. Uma rede com este prefixo abrange quantos endereços? ✂️ a) 4.096 endereços ✂️ b) 128 endereços ✂️ c) 16.000 endereços ✂️ d) 1.024 endereços ✂️ e) 2.048 endereços Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3535Q902370 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores? ✂️ a) O OSPF usa a métrica de contagem de saltos para determinar o melhor caminho, enquanto o RIP usa o custo acumulado de cada enlace. ✂️ b) O OSPF é um protocolo de roteamento dinâmico baseado em vetor de distância, enquanto o RIP é baseado em estado de enlace. ✂️ c) O OSPF suporta a divisão da rede em áreas para otimizar o roteamento, enquanto o RIP não tem essa funcionalidade. ✂️ d) O OSPF atualiza suas tabelas de roteamento em intervalos fixos, enquanto o RIP atualiza somente quando há mudanças na topologia da rede. ✂️ e) O OSPF é limitado a 15 saltos, enquanto o RIP não tem essa limitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3536Q952571 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta. ✂️ a) O SSH utiliza criptografia para garantir a confidencialidade e a integridade dos dados transmitidos. ✂️ b) Para garantir segurança, o SSH não permite tunelamento de portas locais ou remotas. ✂️ c) O protocolo SSH foi projetado, exclusivamente, para transferir arquivos entre servidores e não suporta acesso remoto. ✂️ d) O SSH utiliza exclusivamente o protocolo UDP para comunicação segura. ✂️ e) No SSH, a autenticação nunca pode ser feita utilizando chaves públicas e apenas senhas são aceitas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3537Q955140 | Redes de Computadores, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025Em uma rede, o Access Point (AP) tem como função principal: ✂️ a) Fornecer endereços IP para dispositivos conectados à rede. ✂️ b) Gerar log de atividades em tempo real. ✂️ c) Estabelecer conectividade sem fio para dispositivos móveis. ✂️ d) Executar a tradução de endereços de rede (NAT). ✂️ e) Realizar o roteamento entre redes diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3538Q1052936 | Redes de Computadores, Redes Linux, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com referência à configuração de serviços de rede em sistemasLinux, julgue os itens subseqüentes. Se o parâmetro net.ipv4.ip_forward = 1 estiver definido no arquivo /etc/sysctl.conf, então o sistema Linux está impedido de fazer roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3539Q959501 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3540Q965134 | Redes de Computadores, UDP User Datagram Protocol, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPEJulgue o próximo item, a respeito da arquitetura TCP/IP.Em uma conexão UDP, as estações trocam dados sem que seja necessário se realizar handshake. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3521Q958968 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. Tendo como referência as informações apresentadas, julgue o item seguinte. Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3522Q1061904 | Redes de Computadores, Transmissão de Dados, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o próximo item, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV. No modo de transmissão full-duplex, para que os dados sejam transmitidos simultaneamente em ambos os sentidos, os dispositivos devem estar sincronizados no mesmo clock lógico de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3523Q989976 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Área de TI, SESMG, IBADE, 2024Suponha que você esteja utilizando um banco de dados através de uma conexão JDBC e uma máquina virtual Java. Hipoteticamente o servlet HTTP recebeu uma requisição em um processo de autenticação por meios de métodos específicos conhecidos. São eles: ✂️ a) doGet ( ) e doPost ( ); ✂️ b) doGet ( ) e processRequest ( ); ✂️ c) doPost ( ) e processRequest ( ); ✂️ d) validaDadosRecebidos ( ) e processRequest ( ); ✂️ e) executQuery ( ) e processRequest ( ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3524Q1064749 | Redes de Computadores, E Mail, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025No contexto do correio eletrônico, os protocolos são responsáveis por garantir a comunicação adequada entre sistemas para o envio e recebimento de mensagens. Sabendo-se disso, assinalar a alternativa que apresenta um protocolo utilizado para o envio de e-mails. ✂️ a) DNS (Domain Name System). ✂️ b) DHCP (Dynamic Host Configuration Protocol). ✂️ c) SMTP (Simple Mail Transfer Protocol). ✂️ d) FTP (File Transfer Protocol). ✂️ e) POP3 (Post Office Protocol – version 3). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3525Q1018468 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.O SNMP utiliza o MIB, nas portas TCP 80 e 443, para obter informações sobre equipamentos de rede, como utilização de CPU e queda de porta em um roteador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3526Q1039485 | Redes de Computadores, Endereçamento Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é ✂️ a) estático, ✂️ b) dinâmico. ✂️ c) sobrecarga. ✂️ d) EUI-64. ✂️ e) stateless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3527Q892286 | Redes de Computadores, Instrutora de Informática, Prefeitura de Campo Alegre de Goiás GO, Aroeira, 2024Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores? ✂️ a) Utilizar senhas fracas para facilitar a memorização. ✂️ b) Desativar as atualizações automáticas de software. ✂️ c) Compartilhar abertamente informações confidenciais por e-mail. ✂️ d) Configurar firewall para monitorar e controlar o tráfego de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3528Q977289 | Redes de Computadores, DNS Domain Name System, TI, CONAB, CONSULPAM, 2025A conectividade dos dispositivos em ambientes de Internet e Intranet são essenciais para a comunicação de dados. Acerca desse assunto, avalie as sentenças a seguir: É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3529Q972687 | Redes de Computadores, WAN Wide Area Network, Segurança da Informação, TJDFT, FGV, 2022A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo: ✂️ a) ATM (Assynchronous Transfer Mode); ✂️ b) frame relay; ✂️ c) SMDS (Switched Multimegabit Data Service); ✂️ d) X.25; ✂️ e) ISDN (Integrated Services Digital Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3530Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta a respeito do NAT (Network Address Translator). ✂️ a) O NAT permite que múltiplos dispositivos compartilhem um único endereço IP público ao mapear conexões com base em endereços e portas, o que pode afetar a rastreabilidade individual das sessões. ✂️ b) Em termos de segurança, o uso do NAT dispensa a adoção de sistemas de firewall, uma vez que já impede conexões externas diretas, sendo capaz, portanto, de filtrar plenamente qualquer tráfego malicioso. ✂️ c) O NAT dinâmico define um mapeamento ativo fixo e pré-configurado entre um IP interno e um IP externo, independentemente da existência de tráfego. ✂️ d) O NAT impede a comunicação entre dispositivos de redes distintas ao eliminar cabeçalhos IP originais e, assim, inviabilizar o roteamento entre domínios diferentes. ✂️ e) A arquitetura NAT aplica-se à tradução de endereços IPv4 para endereços IPv6, dada a escassez de endereços públicos nativos da tecnologia IPv4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3531Q1040045 | Redes de Computadores, Redes sem Fio, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCO padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de redes locais sem fio. Esse padrão ✂️ a) disponibiliza uma taxa de transmissão de até 144 Mbps. ✂️ b) tem canal de frequência com largura de 40 MHz. ✂️ c) utiliza a banda de frequência não licenciada. ✂️ d) aloca 15 canais na banda de frequência. ✂️ e) não apresenta sobreposição entre canais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3532Q883906 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos: I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede. II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet. III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação. V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes. Assinale a alternativa correta: ✂️ a) As afirmativas I, II, III, IV e V são verdadeiras. ✂️ b) Apenas as afirmativas I e II são verdadeiras. ✂️ c) Apenas as afirmativas I, II, III e V são verdadeiras. ✂️ d) Apenas as afirmativas I e IV são verdadeiras. ✂️ e) Apenas as afirmativas I, II e IV são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3533Q1037517 | Redes de Computadores, Modelo Osi, Gestão de Serviços de TIC, DATAPREV, FGV, 2024A subcamada de Controle de Acesso ao Meio (Media Access Control, MAC) é um componente essencial da camada de enlace de dados no modelo OSI (Open Systems Interconnection). Sua função central é gerenciar o acesso ao meio físico de transmissão, assegurando que os dispositivos conectados a uma rede compartilhem e utilizem esse meio de maneira organizada e eficiente. No contexto de protocolos de acesso múltiplo para a camada MAC, é correto afirmar que ✂️ a) no protocolo ALOHA original, quando dois quadros tentam ocupar o canal simultaneamente, há a reconstrução dos quadros pelo checksum. ✂️ b) o protocolo ALOHA representa uma evolução frente aos protocolos CSMA, pois garantem que nenhuma estação transmitirá caso o canal esteja ocupado. ✂️ c) o protocolo CSMA não persistente, por sua forma de funcionamento, utiliza melhor o canal, porém com atrasos maiores que o protocolo CSMA 1-persistente. ✂️ d) no protocolo CSMA p-persistente, os períodos de disputa são mapeados em N slots, em que cada estação transmite um bit por slot, até que os slots se completem. ✂️ e) no protocolo Slotted ALOHA, um computador possui permissão para transmitir toda vez que o usuário digita uma linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3534Q1082065 | Redes de Computadores, Sub Redes, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Uma empresa específica apresenta uma coleção de sub-redes, uma para cada setor. A área de Tecnologia da Informação tem máquinas localizadas numa sub-rede de prefixo /20. Uma rede com este prefixo abrange quantos endereços? ✂️ a) 4.096 endereços ✂️ b) 128 endereços ✂️ c) 16.000 endereços ✂️ d) 1.024 endereços ✂️ e) 2.048 endereços Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3535Q902370 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores? ✂️ a) O OSPF usa a métrica de contagem de saltos para determinar o melhor caminho, enquanto o RIP usa o custo acumulado de cada enlace. ✂️ b) O OSPF é um protocolo de roteamento dinâmico baseado em vetor de distância, enquanto o RIP é baseado em estado de enlace. ✂️ c) O OSPF suporta a divisão da rede em áreas para otimizar o roteamento, enquanto o RIP não tem essa funcionalidade. ✂️ d) O OSPF atualiza suas tabelas de roteamento em intervalos fixos, enquanto o RIP atualiza somente quando há mudanças na topologia da rede. ✂️ e) O OSPF é limitado a 15 saltos, enquanto o RIP não tem essa limitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3536Q952571 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta. ✂️ a) O SSH utiliza criptografia para garantir a confidencialidade e a integridade dos dados transmitidos. ✂️ b) Para garantir segurança, o SSH não permite tunelamento de portas locais ou remotas. ✂️ c) O protocolo SSH foi projetado, exclusivamente, para transferir arquivos entre servidores e não suporta acesso remoto. ✂️ d) O SSH utiliza exclusivamente o protocolo UDP para comunicação segura. ✂️ e) No SSH, a autenticação nunca pode ser feita utilizando chaves públicas e apenas senhas são aceitas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3537Q955140 | Redes de Computadores, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025Em uma rede, o Access Point (AP) tem como função principal: ✂️ a) Fornecer endereços IP para dispositivos conectados à rede. ✂️ b) Gerar log de atividades em tempo real. ✂️ c) Estabelecer conectividade sem fio para dispositivos móveis. ✂️ d) Executar a tradução de endereços de rede (NAT). ✂️ e) Realizar o roteamento entre redes diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3538Q1052936 | Redes de Computadores, Redes Linux, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com referência à configuração de serviços de rede em sistemasLinux, julgue os itens subseqüentes. Se o parâmetro net.ipv4.ip_forward = 1 estiver definido no arquivo /etc/sysctl.conf, então o sistema Linux está impedido de fazer roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3539Q959501 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3540Q965134 | Redes de Computadores, UDP User Datagram Protocol, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPEJulgue o próximo item, a respeito da arquitetura TCP/IP.Em uma conexão UDP, as estações trocam dados sem que seja necessário se realizar handshake. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro