Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3881Q881520 | Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024. Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP? ✂️ a) FTP ✂️ b) SMTP ✂️ c) DNS ✂️ d) DHCP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3882Q968568 | Redes de Computadores, Operação de Computadores, TRERR, FCCUm dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que ✂️ a) não pode manter em cache o conteúdo estático das requisições realizadas. ✂️ b) não pode tornar o acesso mais rápido através da compressão do conteúdo acessado. ✂️ c) não permite distribuir a carga para vários servidores. ✂️ d) intercepta requisições originadas na Internet com destino à rede local. ✂️ e) age como um despachante para o tráfego de saída de uma rede interna para a rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3883Q1018243 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os cabos UTP de categorias 5 têm impedância de 100 ohms e permitem comunicações de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3884Q1036691 | Redes de Computadores, Proxy, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito? ✂️ a) VPN. ✂️ b) Firewall de Rede. ✂️ c) Proxy Reverso. ✂️ d) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3885Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3886Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve ✂️ a) configurar um servidor DNS interno para traduzir endereços IPv6 para IPv4 e permitir a conectividade dos dispositivos IPv4. ✂️ b) criar túneis GRE entre os dispositivos IPv4 internos e a internet para estabelecer a conectividade de forma transparente. ✂️ c) ativar o protocolo 6to4 no roteador para encapsular pacotes IPv4 dentro de IPv6 e permitir a comunicação com a internet. ✂️ d) configurar um servidor DHCPv6 na rede para distribuir endereços IPv6 para os dispositivos que ainda estão utilizando IPv4. ✂️ e) habilitar NAT64 no roteador para permitir que dispositivos IPv4 internos possam se comunicar com redes IPv6 externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3887Q1029073 | Redes de Computadores, Equipamentos de Redes, Classe B, DPE RO, FGV, 2025As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Dentre estas tecnologias, o STP (Spanning Tree Protocol) ✂️ a) possui operação transparente para as estações finais, que detectam se estão conectadas a um único segmento de LAN ou a uma LAN de vários segmentos. ✂️ b) é um protocolo de rede que se fundamenta nas especificações IEEE 802.1d, 802.1q e 802.1s, e que cria uma topologia de árvore, desativando portas redundantes para garantir que não haja loops, ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3888Q1048539 | Redes de Computadores, Equipamentos de Redes, Analista de Processamento, DATAPREV, FGV, 2024Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação. O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o ✂️ a) Hub. ✂️ b) Switch não gerenciável. ✂️ c) Switch gerenciável com suporte a VLAN. ✂️ d) Repetidor. ✂️ e) Roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3889Q889820 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada ✂️ a) FPT. ✂️ b) VPN. ✂️ c) RDP. ✂️ d) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3890Q1017823 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025A respeito dos protocolos RIP (routing information protocol), OSPF (open shortest path first) e BGP (border gateway protocol), assinale a opção correta, considerando um sistema autônomo (AS). ✂️ a) Somente o protocolo BGP é intra-AS, enquanto os protocolos OSPF e RIP são inter-AS. ✂️ b) Os protocolos RIP, OSPF e BGP são intra-AS. ✂️ c) Os protocolos RIP e OSPF são intra-AS, enquanto o BGP é inter-AS. ✂️ d) Somente o protocolo RIP é intra-AS, enquanto os protocolos OSPF e BGP são inter-AS. ✂️ e) Somente o protocolo OSPF é intra-AS, enquanto os protocolos RIP e BGP são inter-AS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3891Q967392 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, CONAB, IADESO protocolo HTTPS é responsável pelo(a) ✂️ a) envio seguro (autenticado) de mensagens eletrônicas. ✂️ b) gerenciamento de nós de uma intranet. ✂️ c) acesso seguro (criptografado) a páginas web. ✂️ d) implantação de um serviço de SSH. ✂️ e) administração de servidores remotos com SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3892Q915173 | Redes de Computadores, Assistente Legislativo, Câmara de Ipojuca PE, SUSTENTE, 2023Os ataques à segurança da informação podem ser denominados de acordo com a técnica empregada para sua realização e o objetivo a ser alcançado. Assinale a alternativa que se refere aos ataques à segurança caracterizados nos textos abaixo: I. Explora as vulnerabilidades dos browsers, dos sistemas operacionais e dos servidores DNS (Domain Name System), com o objetivo de redirecionar os usuários a páginas web falsas para obter suas informações sensíveis. II. Utiliza criptoanálise para buscar exaustivamente a descoberta de senhas nos mais variados meios tecnológicos, web, servidores, ativos de rede etc. ✂️ a) I. Pharming; II. Força Bruta. ✂️ b) I. Phishing; II. IP Spoofing. ✂️ c) I. DDos; II. Força Bruta. ✂️ d) I. Pharming; II. IP Spoofing. ✂️ e) I. Phishing; II. DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3893Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3894Q887292 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024Assinale a alternativa que apresenta um protocolo da camada internet, também conhecida como camada de rede, do modelo de referência TCP/IP. ✂️ a) Ethernet. ✂️ b) IPv6. ✂️ c) HTTP. ✂️ d) TCP. ✂️ e) 802.11 WiFi. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3895Q890629 | Redes de Computadores, Técnico em Manutenção de Computadores, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Um aluno de graduação de rede de computadores foi convidado para assistir uma palestra sobre tecnologia FTTH. Essa tecnologia está relacionada com ✂️ a) CAT6. ✂️ b) WiMax. ✂️ c) Fibra óptica. ✂️ d) Cabo Coaxial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3896Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2. Coluna 1: Elementos 1-Firewall 2-SSH 3-NTP 4-Gateway Coluna 2: Definições ( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) 4 – 1 – 3 – 2 ✂️ b) 4 – 3 – 2 – 1 ✂️ c) 2 – 3 – 1 – 4 ✂️ d) 2 – 3 – 4 – 1 ✂️ e) 1 – 4 – 2 – 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3897Q1054222 | Redes de Computadores, Arquitetura Tcp Ip, Assistente Industrial, HEMOBRÁS, Consulplan, 2021Os protocolos TCP/IP podem ser empregadas sobre qualquer estrutura de rede, seja simples como uma ligação ponto a ponto, ou uma rede complexa de pacotes. Os protocolos usados em TCP/IP são divididos em camadas e responsáveis pelo envio e recebimento de dados na internet. Em relação à arquitetura TCP/IP e seus protocolos, assinale a afirmativa INCORRETA. ✂️ a) A camada de aplicação define os protocolos de aplicativo TCP/IP e como os programas hosts fazem interface com os serviços da camada de transporte para usar a rede. Os protocolos HTTP, Telnet, FTP, SNMP e DNS são utilizados nesta camada. ✂️ b) A camada de transporte fornece gerenciamento de sessão de comunicação entre computadores hosts. Define o nível de serviço e o status da conexão usada para transportar dados. Os principais protocolos dessa camada são: TCP, UDP, RTP, SSL, IMAP e TLS. ✂️ c) Um dos objetivos principais da arquitetura TCP/IP é ser capaz de sobreviver à perda do hardware de sub-redes, sem interromper as comunicações em andamento. Protocolos como o TCP e o IP fornecem regras sintáticas e semânticas para comunicação, bem como detalhes dos formatos das mensagens. ✂️ d) A camada deinternetou de rede empacota dados em datagramas IP, que contêm informações de endereço de origem e destino que são empregadas para encaminhar os datagramas entre hosts e entre redes, executando o roteamento de datagramas IP. Os protocolos IP, ICMP, ARP, RARP são utilizados nesta camada. ✂️ e) A camada de interface de rede especifica detalhes de como os dados são fisicamente enviados pela rede, incluindo como os bitssão sinalizados eletricamente por dispositivos de hardware que fazem interface diretamente com um meio de rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado. DSL, Ethernet, Token Ring e 802.11 são alguns dos protocolos encontrados nesta camada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3898Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para que serve o protocolo NTP? ✂️ a) Compartilhamento de arquivos via rede. ✂️ b) Sistemas de arquivos distribuído. ✂️ c) Monitoração da rede. ✂️ d) Sincronização de relógios dos computadores de uma rede. ✂️ e) Compartilhamento de impressoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3899Q885274 | Redes de Computadores, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024Assinale a alternativa que indica a máscara de subrede que fornece o maior número de endereços de host por subrede. ✂️ a) 255.255.0.0 ✂️ b) 255.255.255.0 ✂️ c) 255.255.255.128 ✂️ d) 255.255.255.192 ✂️ e) 255.255.255.252 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3900Q904731 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por ✂️ a) habilitar todas as portas de rede para permitir o tráfego de entrada e saída sem restrições, simplificando o acesso aos serviços internos. ✂️ b) definir regras específicas para permitir ou bloquear o tráfego com base em endereços IP, portas de rede e protocolos de comunicação. ✂️ c) desativar completamente o firewall, para simplificar o gerenciamento e evitar possíveis problemas de conectividade na organização. ✂️ d) configurar regras de firewall apenas para bloquear o tráfego de entrada, pois o tráfego de saída pode ser tratado direto pelo cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3881Q881520 | Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024. Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP? ✂️ a) FTP ✂️ b) SMTP ✂️ c) DNS ✂️ d) DHCP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3882Q968568 | Redes de Computadores, Operação de Computadores, TRERR, FCCUm dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que ✂️ a) não pode manter em cache o conteúdo estático das requisições realizadas. ✂️ b) não pode tornar o acesso mais rápido através da compressão do conteúdo acessado. ✂️ c) não permite distribuir a carga para vários servidores. ✂️ d) intercepta requisições originadas na Internet com destino à rede local. ✂️ e) age como um despachante para o tráfego de saída de uma rede interna para a rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3883Q1018243 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os cabos UTP de categorias 5 têm impedância de 100 ohms e permitem comunicações de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3884Q1036691 | Redes de Computadores, Proxy, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito? ✂️ a) VPN. ✂️ b) Firewall de Rede. ✂️ c) Proxy Reverso. ✂️ d) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3885Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3886Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve ✂️ a) configurar um servidor DNS interno para traduzir endereços IPv6 para IPv4 e permitir a conectividade dos dispositivos IPv4. ✂️ b) criar túneis GRE entre os dispositivos IPv4 internos e a internet para estabelecer a conectividade de forma transparente. ✂️ c) ativar o protocolo 6to4 no roteador para encapsular pacotes IPv4 dentro de IPv6 e permitir a comunicação com a internet. ✂️ d) configurar um servidor DHCPv6 na rede para distribuir endereços IPv6 para os dispositivos que ainda estão utilizando IPv4. ✂️ e) habilitar NAT64 no roteador para permitir que dispositivos IPv4 internos possam se comunicar com redes IPv6 externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3887Q1029073 | Redes de Computadores, Equipamentos de Redes, Classe B, DPE RO, FGV, 2025As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Dentre estas tecnologias, o STP (Spanning Tree Protocol) ✂️ a) possui operação transparente para as estações finais, que detectam se estão conectadas a um único segmento de LAN ou a uma LAN de vários segmentos. ✂️ b) é um protocolo de rede que se fundamenta nas especificações IEEE 802.1d, 802.1q e 802.1s, e que cria uma topologia de árvore, desativando portas redundantes para garantir que não haja loops, ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3888Q1048539 | Redes de Computadores, Equipamentos de Redes, Analista de Processamento, DATAPREV, FGV, 2024Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação. O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o ✂️ a) Hub. ✂️ b) Switch não gerenciável. ✂️ c) Switch gerenciável com suporte a VLAN. ✂️ d) Repetidor. ✂️ e) Roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3889Q889820 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada ✂️ a) FPT. ✂️ b) VPN. ✂️ c) RDP. ✂️ d) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3890Q1017823 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025A respeito dos protocolos RIP (routing information protocol), OSPF (open shortest path first) e BGP (border gateway protocol), assinale a opção correta, considerando um sistema autônomo (AS). ✂️ a) Somente o protocolo BGP é intra-AS, enquanto os protocolos OSPF e RIP são inter-AS. ✂️ b) Os protocolos RIP, OSPF e BGP são intra-AS. ✂️ c) Os protocolos RIP e OSPF são intra-AS, enquanto o BGP é inter-AS. ✂️ d) Somente o protocolo RIP é intra-AS, enquanto os protocolos OSPF e BGP são inter-AS. ✂️ e) Somente o protocolo OSPF é intra-AS, enquanto os protocolos RIP e BGP são inter-AS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3891Q967392 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, CONAB, IADESO protocolo HTTPS é responsável pelo(a) ✂️ a) envio seguro (autenticado) de mensagens eletrônicas. ✂️ b) gerenciamento de nós de uma intranet. ✂️ c) acesso seguro (criptografado) a páginas web. ✂️ d) implantação de um serviço de SSH. ✂️ e) administração de servidores remotos com SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3892Q915173 | Redes de Computadores, Assistente Legislativo, Câmara de Ipojuca PE, SUSTENTE, 2023Os ataques à segurança da informação podem ser denominados de acordo com a técnica empregada para sua realização e o objetivo a ser alcançado. Assinale a alternativa que se refere aos ataques à segurança caracterizados nos textos abaixo: I. Explora as vulnerabilidades dos browsers, dos sistemas operacionais e dos servidores DNS (Domain Name System), com o objetivo de redirecionar os usuários a páginas web falsas para obter suas informações sensíveis. II. Utiliza criptoanálise para buscar exaustivamente a descoberta de senhas nos mais variados meios tecnológicos, web, servidores, ativos de rede etc. ✂️ a) I. Pharming; II. Força Bruta. ✂️ b) I. Phishing; II. IP Spoofing. ✂️ c) I. DDos; II. Força Bruta. ✂️ d) I. Pharming; II. IP Spoofing. ✂️ e) I. Phishing; II. DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3893Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3894Q887292 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024Assinale a alternativa que apresenta um protocolo da camada internet, também conhecida como camada de rede, do modelo de referência TCP/IP. ✂️ a) Ethernet. ✂️ b) IPv6. ✂️ c) HTTP. ✂️ d) TCP. ✂️ e) 802.11 WiFi. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3895Q890629 | Redes de Computadores, Técnico em Manutenção de Computadores, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Um aluno de graduação de rede de computadores foi convidado para assistir uma palestra sobre tecnologia FTTH. Essa tecnologia está relacionada com ✂️ a) CAT6. ✂️ b) WiMax. ✂️ c) Fibra óptica. ✂️ d) Cabo Coaxial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3896Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2. Coluna 1: Elementos 1-Firewall 2-SSH 3-NTP 4-Gateway Coluna 2: Definições ( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) 4 – 1 – 3 – 2 ✂️ b) 4 – 3 – 2 – 1 ✂️ c) 2 – 3 – 1 – 4 ✂️ d) 2 – 3 – 4 – 1 ✂️ e) 1 – 4 – 2 – 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3897Q1054222 | Redes de Computadores, Arquitetura Tcp Ip, Assistente Industrial, HEMOBRÁS, Consulplan, 2021Os protocolos TCP/IP podem ser empregadas sobre qualquer estrutura de rede, seja simples como uma ligação ponto a ponto, ou uma rede complexa de pacotes. Os protocolos usados em TCP/IP são divididos em camadas e responsáveis pelo envio e recebimento de dados na internet. Em relação à arquitetura TCP/IP e seus protocolos, assinale a afirmativa INCORRETA. ✂️ a) A camada de aplicação define os protocolos de aplicativo TCP/IP e como os programas hosts fazem interface com os serviços da camada de transporte para usar a rede. Os protocolos HTTP, Telnet, FTP, SNMP e DNS são utilizados nesta camada. ✂️ b) A camada de transporte fornece gerenciamento de sessão de comunicação entre computadores hosts. Define o nível de serviço e o status da conexão usada para transportar dados. Os principais protocolos dessa camada são: TCP, UDP, RTP, SSL, IMAP e TLS. ✂️ c) Um dos objetivos principais da arquitetura TCP/IP é ser capaz de sobreviver à perda do hardware de sub-redes, sem interromper as comunicações em andamento. Protocolos como o TCP e o IP fornecem regras sintáticas e semânticas para comunicação, bem como detalhes dos formatos das mensagens. ✂️ d) A camada deinternetou de rede empacota dados em datagramas IP, que contêm informações de endereço de origem e destino que são empregadas para encaminhar os datagramas entre hosts e entre redes, executando o roteamento de datagramas IP. Os protocolos IP, ICMP, ARP, RARP são utilizados nesta camada. ✂️ e) A camada de interface de rede especifica detalhes de como os dados são fisicamente enviados pela rede, incluindo como os bitssão sinalizados eletricamente por dispositivos de hardware que fazem interface diretamente com um meio de rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado. DSL, Ethernet, Token Ring e 802.11 são alguns dos protocolos encontrados nesta camada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3898Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para que serve o protocolo NTP? ✂️ a) Compartilhamento de arquivos via rede. ✂️ b) Sistemas de arquivos distribuído. ✂️ c) Monitoração da rede. ✂️ d) Sincronização de relógios dos computadores de uma rede. ✂️ e) Compartilhamento de impressoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3899Q885274 | Redes de Computadores, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024Assinale a alternativa que indica a máscara de subrede que fornece o maior número de endereços de host por subrede. ✂️ a) 255.255.0.0 ✂️ b) 255.255.255.0 ✂️ c) 255.255.255.128 ✂️ d) 255.255.255.192 ✂️ e) 255.255.255.252 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3900Q904731 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por ✂️ a) habilitar todas as portas de rede para permitir o tráfego de entrada e saída sem restrições, simplificando o acesso aos serviços internos. ✂️ b) definir regras específicas para permitir ou bloquear o tráfego com base em endereços IP, portas de rede e protocolos de comunicação. ✂️ c) desativar completamente o firewall, para simplificar o gerenciamento e evitar possíveis problemas de conectividade na organização. ✂️ d) configurar regras de firewall apenas para bloquear o tráfego de entrada, pois o tráfego de saída pode ser tratado direto pelo cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro