Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4501Q974879 | Redes de Computadores, Protocolo, Tecnologia da Informação, TJBA, FGVO SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir: I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico. II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário. III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4502Q904741 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância. O analista responsável pelo projeto deve utilizar o padrão: ✂️ a) 10GBase-T; ✂️ b) 10GBase-SR; ✂️ c) 10GBase-LR; ✂️ d) 10GBase-ER; ✂️ e) 10GBase-CX4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4503Q984110 | Redes de Computadores, Agente Administrativo, Câmara de Rolim de Moura RO, IBADE, 2025Sobre o conceito e as características da “intranet” analise as afirmativas abaixo. I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores; II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores; III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse, através os dados corporativos da empresa. Assinale a alternativa correta. ✂️ a) Apenas a alternativa I está correta. ✂️ b) Apenas as alternativas I e II estão corretas. ✂️ c) Apenas a alternativa II está correta. ✂️ d) Apenas a alternativa III está correta. ✂️ e) As alternativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4504Q957756 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025As topologias físicas mais comumente usadas são: I - Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento. II - Topologia em anel (ring) – conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. III - Topologia em estrela (star) – conecta todos os cabos a um ponto central de concentração. IV - Topologia em círculo (circle) conecta todos dos pontos ligando os computadores em criculo. ✂️ a) Somente I e II estão corretos. ✂️ b) Somente II e III estão corretos. ✂️ c) Somente I, II e III estão corretos. ✂️ d) Somente I, II e IV estão corretos. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4505Q973118 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível. Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma: ✂️ a) nas sub-redes 10.112.0.0 com máscara 255.255.128.0, 10.112.0.128 com máscara 255.255.128.0, 10.112.1.0 com máscara 255.255.128.0 e 10.112.1.128 com máscara 255.255.128.0; ✂️ b) nas sub-redes 10.112.0.0 com máscara 255.255.255.0, 10.112.1.0 com máscara 255.255.255.0, 10.112.2.0 com máscara 255.255.255.0 e 10.112.3.0 com máscara 255.255.255.0; ✂️ c) nas sub-redes 10.112.0.0 com máscara 255.255.255.128, 10.112.0.128 com máscara 255.255.255.128, 10.112.1.0 com máscara 255.255.255.128 e 10.112.1.128 com máscara 255.255.255.128; ✂️ d) nas sub-redes 10.112.0.0/26, 10.112.0.128/26, 10.112.1.0/26 e 10.112.1.128/26; ✂️ e) a rede disponível não atende a demanda de endereços necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4506Q969792 | Redes de Computadores, Engenharia de Equipamentos – Eletrônica, Petrobras, CESPE CEBRASPE, 2022Julgue o item que se segue, a respeito das topologias de redes de computadores e das camadas do modelo de referência OSI. No modelo OSI, a camada de enlace é responsável por realizar a interface confiável entre o meio físico e os dados do computador, com detecção de erros e controle de fluxo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4507Q884037 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão? ✂️ a) WEP ✂️ b) SHA ✂️ c) AES ✂️ d) RCA ✂️ e) ECC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4508Q959057 | Redes de Computadores, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.MapReduce oferece um modelo de programação com processamento por meio de uma combinação entre chaves e valores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4509Q1074772 | Redes de Computadores, Modelo Osi, Engenharia Elétrica, INSS, FUNRIOO modelo de interconexão de sistemas abertos (OSI) tem sete camadas e foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Nesse modelo de sete camadas, a camada de número 4 (quatro) é denominada camada de: ✂️ a) Rede. ✂️ b) Sessão. ✂️ c) Inter-redes. ✂️ d) Transporte. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4510Q1036124 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022No que se refere a OAuth, julgue o seguinte item.Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4511Q1052767 | Redes de Computadores, Cabeamento, HEMOBRÁS, CESPE CEBRASPEA respeito de um sistema de cabeamento estruturado (SCE), julgue o item a seguir. É apropriado utilizar conector RJ45 e cabo UTP como mídia padrão para transmissão de dados em um SCE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4512Q900448 | Redes de Computadores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024No contexto de redes de computadores, o gateway programável tem como função ✂️ a) realizar a conversão de endereços de domínio. ✂️ b) realizar a tradução de protocolos. ✂️ c) gerenciar as credenciais dos usuários e dos equipamentos da rede. ✂️ d) gerenciar e armazenar os dados de sessão e cookies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4513Q1018471 | Redes de Computadores, Arquitetura Tcpip, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.Quando a aplicação DNS é utilizada, o UDP fornece um meio para enviar datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4514Q900455 | Redes de Computadores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024Em uma rede que possui 62 hosts por sub-rede, a máscara de sub-rede que deve ser configurada é a ✂️ a) 255.255.255.252 ✂️ b) 255.255.255.240 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.192 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4515Q988016 | Redes de Computadores, Infraestrututa de TIC, PRODESTES, IBADE, 2024Fabíola precisa de um recurso que avalie o número da sessão TCP dos pacotes para a liberação da comunicação entre a rede local e a internet. Nesse caso, Fabíola optou pelo recurso: ✂️ a) WEP; ✂️ b) RAID; ✂️ c) proxy; ✂️ d) criptografia; ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4516Q1054592 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4517Q918405 | Redes de Computadores, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Associe os comandos da primeira coluna com as funções da segunda:1. ping2. tracert3. netstat4. nslookup( ) lista as conexões de rede.( ) realiza consultas ao DNS.( ) testa a conectividade com outro host.( ) lista os roteadores no caminho entre dois hosts.A sequência correta é: ✂️ a) 3, 4, 1, 2. ✂️ b) 1, 3, 2, 4. ✂️ c) 3, 4, 2, 1. ✂️ d) 4, 2, 1, 3. ✂️ e) 1, 3, 4, 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4518Q893323 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de: ✂️ a) Data stuffing. ✂️ b) Demória virtual. ✂️ c) Área de transferência. ✂️ d) Comutação. ✂️ e) Emparelhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4519Q893331 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024É correto afirmar: I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas. II - Um datagrama consiste em um pacote que tem comprimento variável e é formado porduas partes, que são o cabeçalho e os dados. III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário. IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4520Q980376 | Redes de Computadores, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Em uma rede baseada no protocolo TCP/IP, a principal função do protocolo DHCP é a de ✂️ a) enviar mensagens de erro e diagnóstico entre dispositivos de rede. ✂️ b) atribuir dinamicamente endereços IP e parâmetros de configuração de rede aos dispositivos. ✂️ c) garantir a entrega confiável de dados entre aplicações, com controle de erros e retransmissão. ✂️ d) traduzir endereços IP para endereços físicos (MAC) em redes locais. ✂️ e) encaminhar pacotes entre redes distintas com base em tabela de rotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4501Q974879 | Redes de Computadores, Protocolo, Tecnologia da Informação, TJBA, FGVO SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir: I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico. II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário. III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente II e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4502Q904741 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância. O analista responsável pelo projeto deve utilizar o padrão: ✂️ a) 10GBase-T; ✂️ b) 10GBase-SR; ✂️ c) 10GBase-LR; ✂️ d) 10GBase-ER; ✂️ e) 10GBase-CX4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4503Q984110 | Redes de Computadores, Agente Administrativo, Câmara de Rolim de Moura RO, IBADE, 2025Sobre o conceito e as características da “intranet” analise as afirmativas abaixo. I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores; II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores; III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse, através os dados corporativos da empresa. Assinale a alternativa correta. ✂️ a) Apenas a alternativa I está correta. ✂️ b) Apenas as alternativas I e II estão corretas. ✂️ c) Apenas a alternativa II está correta. ✂️ d) Apenas a alternativa III está correta. ✂️ e) As alternativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4504Q957756 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025As topologias físicas mais comumente usadas são: I - Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento. II - Topologia em anel (ring) – conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. III - Topologia em estrela (star) – conecta todos os cabos a um ponto central de concentração. IV - Topologia em círculo (circle) conecta todos dos pontos ligando os computadores em criculo. ✂️ a) Somente I e II estão corretos. ✂️ b) Somente II e III estão corretos. ✂️ c) Somente I, II e III estão corretos. ✂️ d) Somente I, II e IV estão corretos. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4505Q973118 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível. Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma: ✂️ a) nas sub-redes 10.112.0.0 com máscara 255.255.128.0, 10.112.0.128 com máscara 255.255.128.0, 10.112.1.0 com máscara 255.255.128.0 e 10.112.1.128 com máscara 255.255.128.0; ✂️ b) nas sub-redes 10.112.0.0 com máscara 255.255.255.0, 10.112.1.0 com máscara 255.255.255.0, 10.112.2.0 com máscara 255.255.255.0 e 10.112.3.0 com máscara 255.255.255.0; ✂️ c) nas sub-redes 10.112.0.0 com máscara 255.255.255.128, 10.112.0.128 com máscara 255.255.255.128, 10.112.1.0 com máscara 255.255.255.128 e 10.112.1.128 com máscara 255.255.255.128; ✂️ d) nas sub-redes 10.112.0.0/26, 10.112.0.128/26, 10.112.1.0/26 e 10.112.1.128/26; ✂️ e) a rede disponível não atende a demanda de endereços necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4506Q969792 | Redes de Computadores, Engenharia de Equipamentos – Eletrônica, Petrobras, CESPE CEBRASPE, 2022Julgue o item que se segue, a respeito das topologias de redes de computadores e das camadas do modelo de referência OSI. No modelo OSI, a camada de enlace é responsável por realizar a interface confiável entre o meio físico e os dados do computador, com detecção de erros e controle de fluxo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4507Q884037 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão? ✂️ a) WEP ✂️ b) SHA ✂️ c) AES ✂️ d) RCA ✂️ e) ECC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4508Q959057 | Redes de Computadores, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.MapReduce oferece um modelo de programação com processamento por meio de uma combinação entre chaves e valores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4509Q1074772 | Redes de Computadores, Modelo Osi, Engenharia Elétrica, INSS, FUNRIOO modelo de interconexão de sistemas abertos (OSI) tem sete camadas e foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Nesse modelo de sete camadas, a camada de número 4 (quatro) é denominada camada de: ✂️ a) Rede. ✂️ b) Sessão. ✂️ c) Inter-redes. ✂️ d) Transporte. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4510Q1036124 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022No que se refere a OAuth, julgue o seguinte item.Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4511Q1052767 | Redes de Computadores, Cabeamento, HEMOBRÁS, CESPE CEBRASPEA respeito de um sistema de cabeamento estruturado (SCE), julgue o item a seguir. É apropriado utilizar conector RJ45 e cabo UTP como mídia padrão para transmissão de dados em um SCE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4512Q900448 | Redes de Computadores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024No contexto de redes de computadores, o gateway programável tem como função ✂️ a) realizar a conversão de endereços de domínio. ✂️ b) realizar a tradução de protocolos. ✂️ c) gerenciar as credenciais dos usuários e dos equipamentos da rede. ✂️ d) gerenciar e armazenar os dados de sessão e cookies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4513Q1018471 | Redes de Computadores, Arquitetura Tcpip, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.Quando a aplicação DNS é utilizada, o UDP fornece um meio para enviar datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4514Q900455 | Redes de Computadores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024Em uma rede que possui 62 hosts por sub-rede, a máscara de sub-rede que deve ser configurada é a ✂️ a) 255.255.255.252 ✂️ b) 255.255.255.240 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.192 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4515Q988016 | Redes de Computadores, Infraestrututa de TIC, PRODESTES, IBADE, 2024Fabíola precisa de um recurso que avalie o número da sessão TCP dos pacotes para a liberação da comunicação entre a rede local e a internet. Nesse caso, Fabíola optou pelo recurso: ✂️ a) WEP; ✂️ b) RAID; ✂️ c) proxy; ✂️ d) criptografia; ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4516Q1054592 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4517Q918405 | Redes de Computadores, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025Associe os comandos da primeira coluna com as funções da segunda:1. ping2. tracert3. netstat4. nslookup( ) lista as conexões de rede.( ) realiza consultas ao DNS.( ) testa a conectividade com outro host.( ) lista os roteadores no caminho entre dois hosts.A sequência correta é: ✂️ a) 3, 4, 1, 2. ✂️ b) 1, 3, 2, 4. ✂️ c) 3, 4, 2, 1. ✂️ d) 4, 2, 1, 3. ✂️ e) 1, 3, 4, 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4518Q893323 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de: ✂️ a) Data stuffing. ✂️ b) Demória virtual. ✂️ c) Área de transferência. ✂️ d) Comutação. ✂️ e) Emparelhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4519Q893331 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024É correto afirmar: I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas. II - Um datagrama consiste em um pacote que tem comprimento variável e é formado porduas partes, que são o cabeçalho e os dados. III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário. IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4520Q980376 | Redes de Computadores, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Em uma rede baseada no protocolo TCP/IP, a principal função do protocolo DHCP é a de ✂️ a) enviar mensagens de erro e diagnóstico entre dispositivos de rede. ✂️ b) atribuir dinamicamente endereços IP e parâmetros de configuração de rede aos dispositivos. ✂️ c) garantir a entrega confiável de dados entre aplicações, com controle de erros e retransmissão. ✂️ d) traduzir endereços IP para endereços físicos (MAC) em redes locais. ✂️ e) encaminhar pacotes entre redes distintas com base em tabela de rotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro