Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3741Q968567 | Redes de Computadores, Cabeamento, Operação de Computadores, TRERR, FCCSegundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10 ✂️ a) Gbps por fibra óptica para um máximo recomendado de 1000 metros por comprimento de segmento. ✂️ b) Mbps por par trançado para um máximo recomendado de 100 metros por comprimento de segmento. ✂️ c) Mbps por par trançado para um máximo recomendado de 300 metros por comprimento de segmento. ✂️ d) Mbps por cabo de categoria 6 para um máximo recomendado de 25 metros por comprimento de segmento. ✂️ e) Gbps por fibra óptica para um máximo recomendado de 100 metros por comprimento de segmento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3742Q983681 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Quantos bits são usados para representar um endereço IPv4 e um endereço IPv6, respectivamente? ✂️ a) 64 bits e 128 bits. ✂️ b) 32 bits e 64 bits. ✂️ c) 16 bits e 128 bits. ✂️ d) 64 bits e 32 bits. ✂️ e) 32 bits e 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3743Q984208 | Redes de Computadores, AGERROM, Prefeitura de Rolim de Moura RO, IBADE, 2025Sobre o conceito e as características da “intranet” analise as afirmativas abaixo. I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores; II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores; III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse os dados corporativos da empresa. Assinale a alternativa que indica a sequência correta. ✂️ a) Apenas a alternativa I está correta. ✂️ b) As alternativas I e II estão corretas. ✂️ c) Apenas a alternativa II está correta. ✂️ d) Apenas a alternativa III está correta. ✂️ e) As alternativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3744Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3745Q962461 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir. I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta. II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados. III. A semântica dos campos, isto é, o significado da informação nos campos. IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens. Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: ✂️ a) rede; ✂️ b) física; ✂️ c) enlace; ✂️ d) aplicação; ✂️ e) transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3746Q967838 | Redes de Computadores, Captura de Tráfego, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o item que se segue, a respeito de redes de computadores.O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3747Q1082538 | Redes de Computadores, Dns Domain Name System, Área Rede de Computadores, IF PE, FUNCERN, 2025Um administrador de rede realizou alterações relativas a um domínio, no site "https://registro.br/". Neste contexto, ✂️ a) é necessário atualizar os parâmetros de Time to Live (TTL) nas configurações de Domain Name System (DNS) do servidor, visando permitir que as alterações possam ser recebidas corretamente e em um tempo razoável. ✂️ b) é viável provocar o início dos processos de difusão de alterações, visto que existe uma forma direta para sinalizar aos servidores que busquem por atualizações, sempre que um novo dado é inserido nos sistemas. ✂️ c) é incoerente pensar em diferentes tempos de propagação, pois não existem tipos diferentes de registros de Domain Name System (DNS), com todos seguindo a mesma estrutura interna e o mesmo tipo padronizado. ✂️ d) é possível levar até 24h para que as alterações sejam transmitidas e conhecidas em toda a internet, pois este é o tempo máximo esperado para a propagação de informações de Domain Name System (DNS). ✂️ e) é indiferente considerar a presença de caches de Domain Name System (DNS), pois as estruturas locais onde os servidores guardam tais informações não afetam o tempo real de propagação, que é regido por outros fatores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3748Q910011 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024O protocolo SIP (Session Initiation Protocol) é utilizado para: ✂️ a) Streamings de mídia. ✂️ b) Envio de e-mails. ✂️ c) Transferência de arquivos. ✂️ d) Chamadas de multimídia. ✂️ e) Login remoto em terminais virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3749Q1055677 | Redes de Computadores, Meios Físicos de Transmissão, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022“Um Fibre Channel pode ser configurado a partir de três topologias diferentes. Uma delas é implementada através de um espaço virtual, concebido a partir de um switch ou uma rede de switches, onde todos os nós são capazes de se comunicar em rede.” Trata-se de: ✂️ a) Árvore. ✂️ b) Ponto a ponto. ✂️ c) Fibre Channel Switched Fabric. ✂️ d) Fibre Channel Arbitrated Loop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3750Q978639 | Redes de Computadores, Protocolo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025O serviço de e-mail permite a troca de mensagens eletrônicas entre usuários através de redes de computadores. Envolvem componentes como clientes de e-mail, servidores de envio ✂️ a) SMTP e servidores de recebimento POP3/IMАР. ✂️ b) SMTP/POP3 e servidores de recebimento IMAP. ✂️ c) POP3 e servidores de recebimento IMAP/SMTТР. ✂️ d) IMAP e servidores de recebimento POP3/SMTР. ✂️ e) POP3/IMAP e servidores de recebimento SMТР. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3751Q1055697 | Redes de Computadores, Samba, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022O Samba contém dois modos de segurança denominados nível de compartilhamento (share-level) e nível de usuário (user-level), conhecidos como níveis de segurança. Em relação aos níveis de segurança do Samba, assinale a afirmativa correta. ✂️ a) A segurança em nível de usuário não é a configuração padrão do Samba. ✂️ b) Os desenvolvedores do Samba recomendam fortemente o uso de segurança em nível de compartilhamento. ✂️ c) No modo de segurança Active Diretory, é possível ingressar no domínio como membro nativo do Active Directory. ✂️ d) A segurança em nível de usuário é composta somente pelos modos de segurança de domínio e modo de segurança Active Directory. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3752Q1048538 | Redes de Computadores, Arquiteturas de Rede, Analista de Processamento, DATAPREV, FGV, 2024Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de infraestrutura de rede. O objetivo é garantir a comunicação eficiente entre as filiais, além de manter uma conexão estável entre os computadores e dispositivos dentro de cada unidade. Durante uma reunião, um dos analistas de sistemas sugere que é necessário entender a diferença entre as redes locais (LANs) e as redes de longa distância (WANs) para que se possa escolher a melhor tecnologia de comunicação para cada cenário. Considerando o contexto, assinale a opção correta. ✂️ a) As LANs cobrem áreas extensas, usando satélite e fibra óptica, enquanto as WANs se limitam a pequenos espaços com cabos coaxiais. ✂️ b) As WANs conectam áreas dispersas usando satélite e redes públicas, enquanto as LANs se limitam a pequenas áreas e usam cabos de par trançado ou fibra óptica. ✂️ c) As LANs são mais suscetíveis a interferências, pois usam tecnologias sem fio, enquanto as WANs utilizam cabos blindados e infravermelho. ✂️ d) Tanto WANs quanto LANs utilizam redes sem fio, mas as WANs são mais rápidas que as LANs ✂️ e) As WANs usam apenas fibras ópticas, enquanto as LANs utilizam principalmente enlaces sem fio para flexibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3753Q1035995 | Redes de Computadores, Segurança de Redes, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3754Q952555 | Redes de Computadores, Endereçamento IP, Área Serviços de Rede, FURG, FURG, 2025Considerando as expressões regulares, em qual situação o caractere ^ é usado? ✂️ a) Quando é necessário alternar entre duas ou mais possibilidades dentro de uma expressão regular. ✂️ b) Para criar grupos de captura. ✂️ c) Para marcar o final de uma linha ou texto. ✂️ d) Para escapar caracteres especiais. ✂️ e) Para indicar o início de uma linha ou texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3755Q903659 | Redes de Computadores, ICMP Internet Control Message Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: ✂️ a) ICMP é utilizado para transmitir dados de aplicação entre dispositivos em uma rede, garantindo a entrega confiável e em ordem. ✂️ b) ICMP é responsável por mapear endereços IP para endereços MAC, facilitando a comunicação em redes locais. ✂️ c) ICMP fornece mensagens de erro e informações operacionais, como Echo Request e Echo Reply, para diagnóstico de redes e identificação de problemas de conectividade. ✂️ d) ICMP implementa mecanismos de controle de congestionamento, ajustando dinamicamente a taxa de envio de dados em redes sobrecarregadas. ✂️ e) ICMP garante a integridade dos dados transmitidos em uma rede, utilizando checksums e confirmações de recebimento (ACKs) para detectar e corrigir erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3756Q1036271 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Analista de Sistemas, BNB, CESPE CEBRASPE, 2022Considerando que um ambiente tenha três discos em um equipamento destorage, julgue o item que se segue.A storage consegue suportar o uso de RAID 6, que agregará redundância dos dados e viabilizará o aumento de desempenho do acesso a dados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3757Q958973 | Redes de Computadores, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3758Q904723 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A norma que fornece diretrizes e requisitos para o cabeamento de telecomunicações em edifícios comerciais, abrangendo muitos aspectos do cabeamento de fibra, incluindo requisitos de instalação e desempenho, é ✂️ a) IEEE 802.11. ✂️ b) ISO/IEC 27001. ✂️ c) ANSI/TIA-568. ✂️ d) ITU-T G.652. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3759Q1054230 | Redes de Computadores, Protocolo, Técnico Industrial, HEMOBRÁS, Consulplan, 2021O PROFIBUS (PROcess FIeldBUS) é baseado em padrões reconhecidos internacionalmente; sua arquitetura de protocolo é orientado ao modelo OSI (Open System Interconnection), de acordo com o padrão internacional ISO 7498. “Funções e ferramentas para a descrição e integração de dispositivos.” A afirmativa se refere à seguinte camada do modelo PROFIBUS: ✂️ a) Rede. ✂️ b) Física. ✂️ c) Enlace. ✂️ d) Aplicação. ✂️ e) Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3760Q994070 | Redes de Computadores, Tecnologia de Informação e Comunicação, IBGE, SELECON, 2023Renata é supervisora de pesquisas do IBGE e foi consultada sobre qual seria a forma de comunicação mais adequada para a transmissão unidirecional de dados com alta velocidade em uma rede cabeada. Renata sugeriu a: ✂️ a) simplex com transmissão síncrona ✂️ b) simplex com transmissão assíncrona ✂️ c) full-duplex com transmissão síncrona ✂️ d) full-duplex com transmissão assíncrona ✂️ e) half-duplex com transmissão assíncrona Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3741Q968567 | Redes de Computadores, Cabeamento, Operação de Computadores, TRERR, FCCSegundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10 ✂️ a) Gbps por fibra óptica para um máximo recomendado de 1000 metros por comprimento de segmento. ✂️ b) Mbps por par trançado para um máximo recomendado de 100 metros por comprimento de segmento. ✂️ c) Mbps por par trançado para um máximo recomendado de 300 metros por comprimento de segmento. ✂️ d) Mbps por cabo de categoria 6 para um máximo recomendado de 25 metros por comprimento de segmento. ✂️ e) Gbps por fibra óptica para um máximo recomendado de 100 metros por comprimento de segmento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3742Q983681 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Quantos bits são usados para representar um endereço IPv4 e um endereço IPv6, respectivamente? ✂️ a) 64 bits e 128 bits. ✂️ b) 32 bits e 64 bits. ✂️ c) 16 bits e 128 bits. ✂️ d) 64 bits e 32 bits. ✂️ e) 32 bits e 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3743Q984208 | Redes de Computadores, AGERROM, Prefeitura de Rolim de Moura RO, IBADE, 2025Sobre o conceito e as características da “intranet” analise as afirmativas abaixo. I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores; II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores; III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse os dados corporativos da empresa. Assinale a alternativa que indica a sequência correta. ✂️ a) Apenas a alternativa I está correta. ✂️ b) As alternativas I e II estão corretas. ✂️ c) Apenas a alternativa II está correta. ✂️ d) Apenas a alternativa III está correta. ✂️ e) As alternativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3744Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3745Q962461 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir. I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta. II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados. III. A semântica dos campos, isto é, o significado da informação nos campos. IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens. Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: ✂️ a) rede; ✂️ b) física; ✂️ c) enlace; ✂️ d) aplicação; ✂️ e) transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3746Q967838 | Redes de Computadores, Captura de Tráfego, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o item que se segue, a respeito de redes de computadores.O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3747Q1082538 | Redes de Computadores, Dns Domain Name System, Área Rede de Computadores, IF PE, FUNCERN, 2025Um administrador de rede realizou alterações relativas a um domínio, no site "https://registro.br/". Neste contexto, ✂️ a) é necessário atualizar os parâmetros de Time to Live (TTL) nas configurações de Domain Name System (DNS) do servidor, visando permitir que as alterações possam ser recebidas corretamente e em um tempo razoável. ✂️ b) é viável provocar o início dos processos de difusão de alterações, visto que existe uma forma direta para sinalizar aos servidores que busquem por atualizações, sempre que um novo dado é inserido nos sistemas. ✂️ c) é incoerente pensar em diferentes tempos de propagação, pois não existem tipos diferentes de registros de Domain Name System (DNS), com todos seguindo a mesma estrutura interna e o mesmo tipo padronizado. ✂️ d) é possível levar até 24h para que as alterações sejam transmitidas e conhecidas em toda a internet, pois este é o tempo máximo esperado para a propagação de informações de Domain Name System (DNS). ✂️ e) é indiferente considerar a presença de caches de Domain Name System (DNS), pois as estruturas locais onde os servidores guardam tais informações não afetam o tempo real de propagação, que é regido por outros fatores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3748Q910011 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024O protocolo SIP (Session Initiation Protocol) é utilizado para: ✂️ a) Streamings de mídia. ✂️ b) Envio de e-mails. ✂️ c) Transferência de arquivos. ✂️ d) Chamadas de multimídia. ✂️ e) Login remoto em terminais virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3749Q1055677 | Redes de Computadores, Meios Físicos de Transmissão, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022“Um Fibre Channel pode ser configurado a partir de três topologias diferentes. Uma delas é implementada através de um espaço virtual, concebido a partir de um switch ou uma rede de switches, onde todos os nós são capazes de se comunicar em rede.” Trata-se de: ✂️ a) Árvore. ✂️ b) Ponto a ponto. ✂️ c) Fibre Channel Switched Fabric. ✂️ d) Fibre Channel Arbitrated Loop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3750Q978639 | Redes de Computadores, Protocolo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025O serviço de e-mail permite a troca de mensagens eletrônicas entre usuários através de redes de computadores. Envolvem componentes como clientes de e-mail, servidores de envio ✂️ a) SMTP e servidores de recebimento POP3/IMАР. ✂️ b) SMTP/POP3 e servidores de recebimento IMAP. ✂️ c) POP3 e servidores de recebimento IMAP/SMTТР. ✂️ d) IMAP e servidores de recebimento POP3/SMTР. ✂️ e) POP3/IMAP e servidores de recebimento SMТР. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3751Q1055697 | Redes de Computadores, Samba, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022O Samba contém dois modos de segurança denominados nível de compartilhamento (share-level) e nível de usuário (user-level), conhecidos como níveis de segurança. Em relação aos níveis de segurança do Samba, assinale a afirmativa correta. ✂️ a) A segurança em nível de usuário não é a configuração padrão do Samba. ✂️ b) Os desenvolvedores do Samba recomendam fortemente o uso de segurança em nível de compartilhamento. ✂️ c) No modo de segurança Active Diretory, é possível ingressar no domínio como membro nativo do Active Directory. ✂️ d) A segurança em nível de usuário é composta somente pelos modos de segurança de domínio e modo de segurança Active Directory. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3752Q1048538 | Redes de Computadores, Arquiteturas de Rede, Analista de Processamento, DATAPREV, FGV, 2024Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de infraestrutura de rede. O objetivo é garantir a comunicação eficiente entre as filiais, além de manter uma conexão estável entre os computadores e dispositivos dentro de cada unidade. Durante uma reunião, um dos analistas de sistemas sugere que é necessário entender a diferença entre as redes locais (LANs) e as redes de longa distância (WANs) para que se possa escolher a melhor tecnologia de comunicação para cada cenário. Considerando o contexto, assinale a opção correta. ✂️ a) As LANs cobrem áreas extensas, usando satélite e fibra óptica, enquanto as WANs se limitam a pequenos espaços com cabos coaxiais. ✂️ b) As WANs conectam áreas dispersas usando satélite e redes públicas, enquanto as LANs se limitam a pequenas áreas e usam cabos de par trançado ou fibra óptica. ✂️ c) As LANs são mais suscetíveis a interferências, pois usam tecnologias sem fio, enquanto as WANs utilizam cabos blindados e infravermelho. ✂️ d) Tanto WANs quanto LANs utilizam redes sem fio, mas as WANs são mais rápidas que as LANs ✂️ e) As WANs usam apenas fibras ópticas, enquanto as LANs utilizam principalmente enlaces sem fio para flexibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3753Q1035995 | Redes de Computadores, Segurança de Redes, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3754Q952555 | Redes de Computadores, Endereçamento IP, Área Serviços de Rede, FURG, FURG, 2025Considerando as expressões regulares, em qual situação o caractere ^ é usado? ✂️ a) Quando é necessário alternar entre duas ou mais possibilidades dentro de uma expressão regular. ✂️ b) Para criar grupos de captura. ✂️ c) Para marcar o final de uma linha ou texto. ✂️ d) Para escapar caracteres especiais. ✂️ e) Para indicar o início de uma linha ou texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3755Q903659 | Redes de Computadores, ICMP Internet Control Message Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: ✂️ a) ICMP é utilizado para transmitir dados de aplicação entre dispositivos em uma rede, garantindo a entrega confiável e em ordem. ✂️ b) ICMP é responsável por mapear endereços IP para endereços MAC, facilitando a comunicação em redes locais. ✂️ c) ICMP fornece mensagens de erro e informações operacionais, como Echo Request e Echo Reply, para diagnóstico de redes e identificação de problemas de conectividade. ✂️ d) ICMP implementa mecanismos de controle de congestionamento, ajustando dinamicamente a taxa de envio de dados em redes sobrecarregadas. ✂️ e) ICMP garante a integridade dos dados transmitidos em uma rede, utilizando checksums e confirmações de recebimento (ACKs) para detectar e corrigir erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3756Q1036271 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Analista de Sistemas, BNB, CESPE CEBRASPE, 2022Considerando que um ambiente tenha três discos em um equipamento destorage, julgue o item que se segue.A storage consegue suportar o uso de RAID 6, que agregará redundância dos dados e viabilizará o aumento de desempenho do acesso a dados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3757Q958973 | Redes de Computadores, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3758Q904723 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A norma que fornece diretrizes e requisitos para o cabeamento de telecomunicações em edifícios comerciais, abrangendo muitos aspectos do cabeamento de fibra, incluindo requisitos de instalação e desempenho, é ✂️ a) IEEE 802.11. ✂️ b) ISO/IEC 27001. ✂️ c) ANSI/TIA-568. ✂️ d) ITU-T G.652. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3759Q1054230 | Redes de Computadores, Protocolo, Técnico Industrial, HEMOBRÁS, Consulplan, 2021O PROFIBUS (PROcess FIeldBUS) é baseado em padrões reconhecidos internacionalmente; sua arquitetura de protocolo é orientado ao modelo OSI (Open System Interconnection), de acordo com o padrão internacional ISO 7498. “Funções e ferramentas para a descrição e integração de dispositivos.” A afirmativa se refere à seguinte camada do modelo PROFIBUS: ✂️ a) Rede. ✂️ b) Física. ✂️ c) Enlace. ✂️ d) Aplicação. ✂️ e) Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3760Q994070 | Redes de Computadores, Tecnologia de Informação e Comunicação, IBGE, SELECON, 2023Renata é supervisora de pesquisas do IBGE e foi consultada sobre qual seria a forma de comunicação mais adequada para a transmissão unidirecional de dados com alta velocidade em uma rede cabeada. Renata sugeriu a: ✂️ a) simplex com transmissão síncrona ✂️ b) simplex com transmissão assíncrona ✂️ c) full-duplex com transmissão síncrona ✂️ d) full-duplex com transmissão assíncrona ✂️ e) half-duplex com transmissão assíncrona Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro