Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4461Q1054594 | Redes de Computadores, Modelo Osi, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Em relação à arquitetura open systems interconnection (OSI), a camada física trata da transmissão de bits brutos por um enlace de comunicações e a camada de enlace de dados coleta um fluxo de bits para um agregado maior, chamado frame. Cabe à camada de rede fornecer os endereços para os dados e escolher o melhor caminho entre o transmissor e o receptor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4462Q968584 | Redes de Computadores, Operação de Computadores, TRERR, FCCOs sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica". II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança". I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows ✂️ a) XP e Server 2003. ✂️ b) 7 e XP. ✂️ c) Server 2008 R2 e 7. ✂️ d) 7 e Server 2008 R2. ✂️ e) XP e Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4463Q972684 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022A divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. Durante esse processo foi alocado o endereço 10.9.80.0/20 para a rede do novo departamento. Para que a divisão de conectividade termine sua tarefa, os endereços do último host válido e seu endereço de broadcast são, respectivamente: ✂️ a) 10.9.93.254 - 10.9.93.255; ✂️ b) 10.9.94.254 - 10.9.94.255; ✂️ c) 10.9.95.254 - 10.9.95.255; ✂️ d) 10.9.96.254 - 10.9.96.255; ✂️ e) 10.9.97.254 - 10.9.97.255; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4464Q955023 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025O que significa a sigla QoS em redes de computadores? ✂️ a) Quantidade de Sinais. ✂️ b) Qualidade de Serviço. ✂️ c) Quota de Subredes. ✂️ d) Qualidade Operacional de Sistemas. ✂️ e) Quota de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4465Q955031 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Qual é a função de um firewall em um ambiente de rede? ✂️ a) Gerenciar dispositivos de rede. ✂️ b) Filtrar tráfego de entrada e saída baseado em regras. ✂️ c) Monitorar a integridade de arquivos. ✂️ d) Substituir roteadores em redes locais. ✂️ e) Proteger dispositivos contra danos físicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4466Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços. ✂️ a) Glances e SAR. ✂️ b) Zabbix e Nagios. ✂️ c) Pingdom e Nagios. ✂️ d) Glances e Pingdom. ✂️ e) SAR (System Activity Report) e Zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4467Q919983 | Redes de Computadores, Protocolo, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Considere as descrições a seguir sobre as ferramentas e os aplicativos associados à internet e à intranet. I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall. II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão. III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos. IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I e II, apenas. ✂️ c) I e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4468Q899771 | Redes de Computadores, Analista de Sistemas, TJ GO, IV UFG, 2024Qual é o protocolo utilizado nativamente pelo Windows 10 a fim de permitir o acesso remoto a um computador? ✂️ a) NFS. ✂️ b) NTLM. ✂️ c) SMB. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4469Q985789 | Redes de Computadores, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025Assinalar a alternativa que apresenta a nomenclatura do protocolo que permite a uma máquina descobrir um endereço IP por meio de um endereço MAC: ✂️ a) Internet Control Message Protocol (ICMP). ✂️ b) Address Resolution Protocol (ARP). ✂️ c) Directional Mobile Address (DMA). ✂️ d) Reverse Address Resolution Protocol (RARP). ✂️ e) Network Address Translation Protocol (NAT). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4470Q890303 | Redes de Computadores, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Analise as seguintes afirmativas sobre a infraestrutura de rede local: I. Um switch é responsável pelo roteamento de tráfego entre diferentes redes. II. O protocolo UDP é comumente utilizado para aplicações que requerem uma comunicação mais confiável e com verificação de erros. III. O cabeamento estruturado padroniza a instalação de cabos e conectores, proporcionando flexibilidade e facilitando a manutenção. São corretas as afirmativas ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4471Q969151 | Redes de Computadores, Analista de Suporte, TJPE, IBFCNecessita-se saber o endereço MAC (Media Access Control) em vários computadores com sistemas operacionais distintos. Para tanto, deve-se utilizar do comando: ✂️ a) ipconfig no Windows, e ipconfig em ambientes Linux ✂️ b) ipconfig/all no Windows, e ifconfig/all em ambientes Linux ✂️ c) ifconfig no Windows, e ipconfig/all em ambientes Linux ✂️ d) ipconfig/all no Windows, e ifconfig em ambientes Linux ✂️ e) ifconfig no Windows, e ifconfig em ambientes Linux Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4472Q1064128 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap. Sobre a replicação dos dados no LDAP, é correto afirmar que: ✂️ a) os clientes LDAP podem consumir os dados em todos os servidores (master e slave); ✂️ b) durante a replicação master x master, ambos os servidores se comportam como fornecedores dos dados simultaneamente; ✂️ c) a replicação multimaster permite o balanceamento de carga entre os servidores; ✂️ d) na replicação master x slave, os servidores slaves aceitam operações de leitura e escrita; ✂️ e) na replicação master x slave, o servidor slave pode ser tornar master, em caso de indisponibilidade do servidor master. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4473Q998848 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024O protocolo TCP/IP é de grande importância e amplamente utilizado, assinale a alternativa que apresenta em qual camada do modelo OSI este protocolo opera principalmente: ✂️ a) camada física ✂️ b) camada de aplicação ✂️ c) camada de enlace ✂️ d) camada de transporte ✂️ e) camada de criação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4474Q886213 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um computador está se comunicando à distância com outro através de um protocolo sem fio no modelo Bluetooth. Para isso, ele está utilizando um padrão IEEE, que é o: ✂️ a) 802.5 ✂️ b) 802.10 ✂️ c) 802.15 ✂️ d) 802.20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4475Q890309 | Redes de Computadores, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Sobre as topologias de rede, é correto afirmar que ✂️ a) a topologia em barramento é uma estratégia de alto custo e de baixa versatilidade, com manutenção complexa. ✂️ b) na topologia em anel, a rede é organizada de forma que os nós sejam conectados a um dispositivo central, de modo que toda informação enviada de um nó para outro é enviada primeiro ao dispositivo central. ✂️ c) uma das principais vantagens da topologia em árvore é minimizar a vulnerabilidade em comparação com a topologia em anel, além de facilitar a detecção de erros. ✂️ d) na topologia em malha, cada um dos nós possui apenas dois nós vizinhos, pelos quais é realizada a transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4476Q1050567 | Redes de Computadores, Protocolo, Analista de Suporte, TCE PA, FGV, 2024Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol). Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a. ✂️ a) Cria tabelas de roteamento que contém duas informações básicas: a rede destino, e a rota para alcançar o destino. Sendo que a rota composta de sistemas autônomos (cada sistema autônomo é identificado por um número único na Internet). ✂️ b) Para que os roteadores BGP possam trocar suas tabelas de roteamento entre sistemas autônomos, faz-se necessário a criação de uma sessão entre dois roteadores utilizando o protocolo UDP (User Datagrama Protocol). A sessão é denominada BGP externo. ✂️ c) O protocolo BGP permite que cada sistema autônomo conheça quais destinos podem ser alcançados via seus sistemas autônomos vizinhos. Os destinos não são hospedeiros (hosts), mas um prefixo, sendo que representa uma sub-rede ou um conjunto de sub-redes. ✂️ d) Com a finalidade de melhorar o roteamento do protocolo BGP, os sistemas autônomos são divididos em 3 (três) tipos: Stub, Multirresidente (Multihoming) e Trânsito. ✂️ e) O protocolo BGP permite a implementação de políticas de roteamento. Quando um roteador recebe uma mensagem, ele pode verificar a rota. Se um dos sistemas autônomos listados na rota for contrário à sua política, ele pode ignorar essa rota e esse destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4477Q965067 | Redes de Computadores, Técnico Perfil Interno, Banco do Brasil, FGV, 2023Para realização da crimpagem de conectores RJ45, de acordo com o padrão EIA 568 A, o fio 1 (à esquerda) e o fio 8 (à direita) têm, respectivamente, as cores ✂️ a) (laranja e branco) e marrom. ✂️ b) (verde e branco) e marrom. ✂️ c) verde e (marrom e branco). ✂️ d) laranja e (marrom e branco). ✂️ e) azul e (azul e branco). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4478Q1064141 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que: ✂️ a) durante a apresentação de três vias, o processo cliente bate na porta de entrada do processo servidor. Quando o servidor “ouve” a batida, aloca uma porta (mais precisamente, um socket) compartilhada entre diversos clientes; ✂️ b) ao criar a conexão TCP, associamos a ela o endereço de socket (apenas o número de porta) do cliente e do servidor. Com a conexão estabelecida, quando um lado quer enviar dados para o outro, basta deixá-los na conexão TCP por meio de seu socket; ✂️ c) com o processo servidor em execução, ele pode iniciar uma conexão TCP com o cliente, o que é feito no programa cliente pela criação de um socket TCP. Quando cria seu socket TCP, o servidor especifica o endereço do socket receptivo do cliente; ✂️ d) como acontece no UDP, o programa servidor TCP precisa rodar como um processo antes de o cliente tentar iniciar contato, e o programa servidor tem de ter algum socket especial que acolha algum contato inicial de um processo cliente que esteja rodando em um hospedeiro qualquer; ✂️ e) do ponto de vista da aplicação, o socket do cliente e o de conexão do servidor estão conectados diretamente, e o processo servidor pode enviar bytes para seu socket de modo arbitrário; entretanto, o TCP não garante que o processo servidor receberá cada byte na ordem em que foram enviados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4479Q1028305 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025Ao estabelecer uma VPN institucional entre o MPT, o MPF e n procuradores com notebooks conectados remotamente, é necessário configurar associações de segurança (SAs) para suportar o tráfego IPsec bidirecional. Essas associações são estabelecidas entre: • o roteador de borda do MPF e o roteador de borda do MPT; • o roteador de borda do MPF e cada notebook dos n procuradores. Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de: ✂️ a) 2n; ✂️ b) 4n; ✂️ c) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o roteador RWT_02, as máquinas CHARLIE e DELTA não poderão se comunicar, uma vez que dependem do gateway para tal; ✂️ d) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o RWT_03, as máquinas ALFA e BRAVO poderão se comunicar normalmente, pois estão conectadas ao mesmo switch e independem do gateway; ✂️ e) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o RWT_03, as máquinas ALFA e CHARLIE poderão se comunicar normalmente, pois estão conectadas ao mesmo switch e independem do gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4480Q978641 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025As redes sem fio (Wi-Fi) operam com base em padrões desenvolvidos pelo Institute of Electrical and Electronics Engineers (IEEE), dentro da família 802.11. Nessa família de padrões, o IEEE 802.11ax ✂️ a) continua vulnerável à interferência, pois ainda opera na faixa de 2,4 GHz, atingindo velocidade máxima de até 6,9 Gbps. ✂️ b) introduz Multiple Input Multiple Output (MIMO), Dual-band (2,4 GHz e 5 GHz) e Multiple Amplitude Modulation (MAM). ✂️ c) introduz Orthogonal Frequency Division Multiple Access (OFDMA), Multi-User MIMO (MU-MIMO) aprimorado e Target Wake Time (TWT). ✂️ d) opera na frequência de 2,4 GHz e 5 GHz, com velocidade máxima de 600 Mbps. ✂️ e) é conhecido como Wi-Fi 5 e utiliza modulação Orthogonal Frequency Division Multiplexing (OFDM) com 256-QAM (Quadrature Amplitude Modulation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4461Q1054594 | Redes de Computadores, Modelo Osi, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Em relação à arquitetura open systems interconnection (OSI), a camada física trata da transmissão de bits brutos por um enlace de comunicações e a camada de enlace de dados coleta um fluxo de bits para um agregado maior, chamado frame. Cabe à camada de rede fornecer os endereços para os dados e escolher o melhor caminho entre o transmissor e o receptor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4462Q968584 | Redes de Computadores, Operação de Computadores, TRERR, FCCOs sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica". II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança". I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows ✂️ a) XP e Server 2003. ✂️ b) 7 e XP. ✂️ c) Server 2008 R2 e 7. ✂️ d) 7 e Server 2008 R2. ✂️ e) XP e Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4463Q972684 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022A divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. Durante esse processo foi alocado o endereço 10.9.80.0/20 para a rede do novo departamento. Para que a divisão de conectividade termine sua tarefa, os endereços do último host válido e seu endereço de broadcast são, respectivamente: ✂️ a) 10.9.93.254 - 10.9.93.255; ✂️ b) 10.9.94.254 - 10.9.94.255; ✂️ c) 10.9.95.254 - 10.9.95.255; ✂️ d) 10.9.96.254 - 10.9.96.255; ✂️ e) 10.9.97.254 - 10.9.97.255; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4464Q955023 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025O que significa a sigla QoS em redes de computadores? ✂️ a) Quantidade de Sinais. ✂️ b) Qualidade de Serviço. ✂️ c) Quota de Subredes. ✂️ d) Qualidade Operacional de Sistemas. ✂️ e) Quota de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4465Q955031 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Qual é a função de um firewall em um ambiente de rede? ✂️ a) Gerenciar dispositivos de rede. ✂️ b) Filtrar tráfego de entrada e saída baseado em regras. ✂️ c) Monitorar a integridade de arquivos. ✂️ d) Substituir roteadores em redes locais. ✂️ e) Proteger dispositivos contra danos físicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4466Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços. ✂️ a) Glances e SAR. ✂️ b) Zabbix e Nagios. ✂️ c) Pingdom e Nagios. ✂️ d) Glances e Pingdom. ✂️ e) SAR (System Activity Report) e Zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4467Q919983 | Redes de Computadores, Protocolo, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Considere as descrições a seguir sobre as ferramentas e os aplicativos associados à internet e à intranet. I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall. II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão. III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos. IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I e II, apenas. ✂️ c) I e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4468Q899771 | Redes de Computadores, Analista de Sistemas, TJ GO, IV UFG, 2024Qual é o protocolo utilizado nativamente pelo Windows 10 a fim de permitir o acesso remoto a um computador? ✂️ a) NFS. ✂️ b) NTLM. ✂️ c) SMB. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4469Q985789 | Redes de Computadores, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025Assinalar a alternativa que apresenta a nomenclatura do protocolo que permite a uma máquina descobrir um endereço IP por meio de um endereço MAC: ✂️ a) Internet Control Message Protocol (ICMP). ✂️ b) Address Resolution Protocol (ARP). ✂️ c) Directional Mobile Address (DMA). ✂️ d) Reverse Address Resolution Protocol (RARP). ✂️ e) Network Address Translation Protocol (NAT). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4470Q890303 | Redes de Computadores, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Analise as seguintes afirmativas sobre a infraestrutura de rede local: I. Um switch é responsável pelo roteamento de tráfego entre diferentes redes. II. O protocolo UDP é comumente utilizado para aplicações que requerem uma comunicação mais confiável e com verificação de erros. III. O cabeamento estruturado padroniza a instalação de cabos e conectores, proporcionando flexibilidade e facilitando a manutenção. São corretas as afirmativas ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4471Q969151 | Redes de Computadores, Analista de Suporte, TJPE, IBFCNecessita-se saber o endereço MAC (Media Access Control) em vários computadores com sistemas operacionais distintos. Para tanto, deve-se utilizar do comando: ✂️ a) ipconfig no Windows, e ipconfig em ambientes Linux ✂️ b) ipconfig/all no Windows, e ifconfig/all em ambientes Linux ✂️ c) ifconfig no Windows, e ipconfig/all em ambientes Linux ✂️ d) ipconfig/all no Windows, e ifconfig em ambientes Linux ✂️ e) ifconfig no Windows, e ifconfig em ambientes Linux Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4472Q1064128 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap. Sobre a replicação dos dados no LDAP, é correto afirmar que: ✂️ a) os clientes LDAP podem consumir os dados em todos os servidores (master e slave); ✂️ b) durante a replicação master x master, ambos os servidores se comportam como fornecedores dos dados simultaneamente; ✂️ c) a replicação multimaster permite o balanceamento de carga entre os servidores; ✂️ d) na replicação master x slave, os servidores slaves aceitam operações de leitura e escrita; ✂️ e) na replicação master x slave, o servidor slave pode ser tornar master, em caso de indisponibilidade do servidor master. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4473Q998848 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024O protocolo TCP/IP é de grande importância e amplamente utilizado, assinale a alternativa que apresenta em qual camada do modelo OSI este protocolo opera principalmente: ✂️ a) camada física ✂️ b) camada de aplicação ✂️ c) camada de enlace ✂️ d) camada de transporte ✂️ e) camada de criação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4474Q886213 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um computador está se comunicando à distância com outro através de um protocolo sem fio no modelo Bluetooth. Para isso, ele está utilizando um padrão IEEE, que é o: ✂️ a) 802.5 ✂️ b) 802.10 ✂️ c) 802.15 ✂️ d) 802.20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4475Q890309 | Redes de Computadores, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Sobre as topologias de rede, é correto afirmar que ✂️ a) a topologia em barramento é uma estratégia de alto custo e de baixa versatilidade, com manutenção complexa. ✂️ b) na topologia em anel, a rede é organizada de forma que os nós sejam conectados a um dispositivo central, de modo que toda informação enviada de um nó para outro é enviada primeiro ao dispositivo central. ✂️ c) uma das principais vantagens da topologia em árvore é minimizar a vulnerabilidade em comparação com a topologia em anel, além de facilitar a detecção de erros. ✂️ d) na topologia em malha, cada um dos nós possui apenas dois nós vizinhos, pelos quais é realizada a transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4476Q1050567 | Redes de Computadores, Protocolo, Analista de Suporte, TCE PA, FGV, 2024Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol). Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a. ✂️ a) Cria tabelas de roteamento que contém duas informações básicas: a rede destino, e a rota para alcançar o destino. Sendo que a rota composta de sistemas autônomos (cada sistema autônomo é identificado por um número único na Internet). ✂️ b) Para que os roteadores BGP possam trocar suas tabelas de roteamento entre sistemas autônomos, faz-se necessário a criação de uma sessão entre dois roteadores utilizando o protocolo UDP (User Datagrama Protocol). A sessão é denominada BGP externo. ✂️ c) O protocolo BGP permite que cada sistema autônomo conheça quais destinos podem ser alcançados via seus sistemas autônomos vizinhos. Os destinos não são hospedeiros (hosts), mas um prefixo, sendo que representa uma sub-rede ou um conjunto de sub-redes. ✂️ d) Com a finalidade de melhorar o roteamento do protocolo BGP, os sistemas autônomos são divididos em 3 (três) tipos: Stub, Multirresidente (Multihoming) e Trânsito. ✂️ e) O protocolo BGP permite a implementação de políticas de roteamento. Quando um roteador recebe uma mensagem, ele pode verificar a rota. Se um dos sistemas autônomos listados na rota for contrário à sua política, ele pode ignorar essa rota e esse destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4477Q965067 | Redes de Computadores, Técnico Perfil Interno, Banco do Brasil, FGV, 2023Para realização da crimpagem de conectores RJ45, de acordo com o padrão EIA 568 A, o fio 1 (à esquerda) e o fio 8 (à direita) têm, respectivamente, as cores ✂️ a) (laranja e branco) e marrom. ✂️ b) (verde e branco) e marrom. ✂️ c) verde e (marrom e branco). ✂️ d) laranja e (marrom e branco). ✂️ e) azul e (azul e branco). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4478Q1064141 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que: ✂️ a) durante a apresentação de três vias, o processo cliente bate na porta de entrada do processo servidor. Quando o servidor “ouve” a batida, aloca uma porta (mais precisamente, um socket) compartilhada entre diversos clientes; ✂️ b) ao criar a conexão TCP, associamos a ela o endereço de socket (apenas o número de porta) do cliente e do servidor. Com a conexão estabelecida, quando um lado quer enviar dados para o outro, basta deixá-los na conexão TCP por meio de seu socket; ✂️ c) com o processo servidor em execução, ele pode iniciar uma conexão TCP com o cliente, o que é feito no programa cliente pela criação de um socket TCP. Quando cria seu socket TCP, o servidor especifica o endereço do socket receptivo do cliente; ✂️ d) como acontece no UDP, o programa servidor TCP precisa rodar como um processo antes de o cliente tentar iniciar contato, e o programa servidor tem de ter algum socket especial que acolha algum contato inicial de um processo cliente que esteja rodando em um hospedeiro qualquer; ✂️ e) do ponto de vista da aplicação, o socket do cliente e o de conexão do servidor estão conectados diretamente, e o processo servidor pode enviar bytes para seu socket de modo arbitrário; entretanto, o TCP não garante que o processo servidor receberá cada byte na ordem em que foram enviados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4479Q1028305 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025Ao estabelecer uma VPN institucional entre o MPT, o MPF e n procuradores com notebooks conectados remotamente, é necessário configurar associações de segurança (SAs) para suportar o tráfego IPsec bidirecional. Essas associações são estabelecidas entre: • o roteador de borda do MPF e o roteador de borda do MPT; • o roteador de borda do MPF e cada notebook dos n procuradores. Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de: ✂️ a) 2n; ✂️ b) 4n; ✂️ c) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o roteador RWT_02, as máquinas CHARLIE e DELTA não poderão se comunicar, uma vez que dependem do gateway para tal; ✂️ d) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o RWT_03, as máquinas ALFA e BRAVO poderão se comunicar normalmente, pois estão conectadas ao mesmo switch e independem do gateway; ✂️ e) caso todas as conexões estejam operacionais, exceto a conexão entre switch BT-01 e o RWT_03, as máquinas ALFA e CHARLIE poderão se comunicar normalmente, pois estão conectadas ao mesmo switch e independem do gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4480Q978641 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025As redes sem fio (Wi-Fi) operam com base em padrões desenvolvidos pelo Institute of Electrical and Electronics Engineers (IEEE), dentro da família 802.11. Nessa família de padrões, o IEEE 802.11ax ✂️ a) continua vulnerável à interferência, pois ainda opera na faixa de 2,4 GHz, atingindo velocidade máxima de até 6,9 Gbps. ✂️ b) introduz Multiple Input Multiple Output (MIMO), Dual-band (2,4 GHz e 5 GHz) e Multiple Amplitude Modulation (MAM). ✂️ c) introduz Orthogonal Frequency Division Multiple Access (OFDMA), Multi-User MIMO (MU-MIMO) aprimorado e Target Wake Time (TWT). ✂️ d) opera na frequência de 2,4 GHz e 5 GHz, com velocidade máxima de 600 Mbps. ✂️ e) é conhecido como Wi-Fi 5 e utiliza modulação Orthogonal Frequency Division Multiplexing (OFDM) com 256-QAM (Quadrature Amplitude Modulation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro