Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4521Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast. ✂️ a) O comutador compara o endereço de destino unicast com a tabela de endereços MAC ou de bridging. ✂️ b) O comutador compara o endereço de origem unicast com a tabela de endereços MAC ou de bridging ✂️ c) O comutador encaminha o quadro para todas as interfaces na mesma VLAN, exceto para a interface de entrada. ✂️ d) O comutador compara a interface de entrada do quadro, com a entrada de endereço MAC de origem, na tabela de endereços MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4522Q1064092 | Redes de Computadores, Modelo Osi, Tarde, CVM, FGV, 2024Durante uma análise detalhada da comunicação de dados em uma grande corporação, o analista Claudio identificou uma série de problemas relativos ao processamento de dados na rede interna. Para solucionar esses problemas, ele decidiu aplicar seus conhecimentos sobre a Arquitetura OSI da ISO, uma vez que essa estrutura fornece um modelo para compreender e solucionar questões de comunicação de rede. A função da camada de Sessão na Arquitetura OSI, escolhida por Claudio, é a de: ✂️ a) gerenciar a transmissão de bits brutos sobre um meio físico; ✂️ b) fornecer conectividade e seleção de caminho entre dois sistemas de host; ✂️ c) entregar dados entre dois processos em diferentes sistemas; ✂️ d) controlar o estabelecimento, gerenciamento e término de conexões entre aplicações; ✂️ e) realizar a conversão de dados para garantir a transferência segura entre sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4523Q967839 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o iten que se segue, a respeito de redes de computadores.MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4524Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível. Nesse caso, essa camada, na qual houve essa configuração, trata da função de ✂️ a) codificação de protocolos ordenados ✂️ b) gerenciamento dos dados ✂️ c) interface de protocolo de camada superior ✂️ d) serviços comuns ✂️ e) tratamento da parte física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4525Q881327 | Redes de Computadores, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024No contexto da configuração dos serviços de DNS no Windows Server, a zona de stub ✂️ a) pode ser armazenada no AD DS (Active Directory Domain Services) como uma zona integrada ao Active Directory. ✂️ b) permite a edição direta dos registros DNS nela armazenados. ✂️ c) contém apenas informações sobre os servidores de nomes autoritativos para determinada zona. ✂️ d) pode ser hospedada em um servidor DNS que é autoritativo para a mesma zona. ✂️ e) contém os registros de recursos, como os registros A ou CNAME, os registros NS (Name Server) e os registros de informações de contato dos servidores autoritativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4526Q895410 | Redes de Computadores, Fonoaudiólogo, Prefeitura de Novo Mundo MT, Gama Consult, 2024Ao configurar um dispositivo para acesso a uma rede Wi-Fi, qual informação é essencial para estabelecer a conexão? ✂️ a) Endereço MAC do roteador. ✂️ b) Nome da rede (SSID) e senha. ✂️ c) IP público do roteador. ✂️ d) Número de série do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4527Q1000629 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025João foi contratado para implementar o cabeamento estruturado de um novo escritório. Ele recebeu a planta baixa do ambiente para auxiliar no planejamento da instalação. Assinale a alternativa correta sobre o uso da planta baixa nesse contexto. ✂️ a) Ela é utilizada apenas para escolher os dispositivos de rede, como switches e roteadores ✂️ b) Serve para configurar remotamente os equipamentos de rede antes da instalação física ✂️ c) Permite identificar a localização dos pontos de acesso e o trajeto dos cabos até a sala de telecomunicações ✂️ d) Substitui a necessidade de planejar os caminhos dos cabos e pontos de acesso ✂️ e) É usada exclusivamente para definir os tipos de conectores a serem empregados na instalação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4528Q919993 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Um técnico de redes está testando um cabo UTP que foi instalado em um ambiente corporativo. Ele utiliza um testador de cabos e percebe que o equipamento indica uma falha de conexão em um dos pares de fios. Assinale o problema a ser identificado durante o teste com um testador de cabos UTP. ✂️ a) Ausência de blindagem no cabo. ✂️ b) Excesso de ruído eletromagnético no ambiente. ✂️ c) Taxa de transmissão abaixo do esperado para a rede. ✂️ d) Má instalação dos conectores (crimpagem incorreta). ✂️ e) Comprimento excessivo do cabo, acima do permitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4529Q989635 | Redes de Computadores, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Ao analisar a segurança de redes, um analista identifica a necessidade de implementar um mecanismo que restrinja o acesso não autorizado à rede, permitindo ou bloqueando o tráfego com base em regras predefinidas. Qual componente é mais apropriado para realizar essa função? ✂️ a) Switch; ✂️ b) Hub; ✂️ c) Roteador; ✂️ d) Firewall; ✂️ e) Modem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4530Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis. Com relação ao assunto, avalie as afirmativas a seguir: I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog. II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug). III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4531Q883913 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)? ✂️ a) Os dispositivos estão fisicamente interligados, mas a comunicação ocorre por meio de um ponto central. ✂️ b) Todos os dispositivos estão fisicamente conectados a um ponto central. ✂️ c) Cada dispositivo está conectado a um ponto central, formando uma estrutura de estrela. ✂️ d) Os dispositivos estão conectados de maneira descentralizada, sem um ponto central de controle. ✂️ e) Cada dispositivo está conectado a dois outros dispositivos, formando um anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4532Q882636 | Redes de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0. Qual o número máximo de computadores que a rede suporta: Assinale a alternativa CORRETA: ✂️ a) 28 ✂️ b) 28- 1 ✂️ c) 216 ✂️ d) 216- 1 ✂️ e) 216- 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4533Q978636 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o ✂️ a) Logstash, que é uma ferramenta de busca e análise de dados baseado em índices Object Identifiers (OIDs). ✂️ b) Elasticsearch, que é um mecanismo de coleta, processamento e envio de logs para os agentes SNMP. ✂️ c) Grafana, que é uma ferramenta para visualização e análise de dados em tempo real, focada na emissão de alertas de segurança. ✂️ d) Zabbix, que permite centralizar a coleta e análise de dados dos dispositivos de rede. ✂️ e) Kibana, que é uma ferramenta de visualização de dados e dashboards com funcionalidade de análise automática de logs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4534Q1064142 | Redes de Computadores, Dns Domain Name System, Tarde, CVM, FGV, 2024Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec. Acerca desse assunto, é correto afirmar que: ✂️ a) sigilo é um serviço oferecido, pois todas as informações no DNS são consideradas privadas; ✂️ b) o DNSsec também admite alguns tipos de registros. O registro CERT pode ser usado para armazenar certificados; ✂️ c) DNSsec oferece três serviços, que são a prova onde os dados se originaram, distribuição de chave privada e autenticação de transação e solicitação; ✂️ d) o segundo entre os novos tipos de registros é o registro SIG. Ele contém o hash assinado de acordo com o algoritmo especificado no registro ALG; ✂️ e) os registros DNS são agrupados, em conjuntos chamados RRreg, com todos aqueles que têm o mesmo nome e o mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4535Q1064143 | Redes de Computadores, Segurança de Redes, Tarde, CVM, FGV, 2024Foi configurado o Snort com a seguinte regra: Alert tcp $BINARIO any - > $HEXA any (msg: “SCAN SYN FIN” flags: SF, 12; reference: arachnids, 198: classtype: attempted Analisando a regra acima, é correto afirmar que: ✂️ a) está sendo especificada a porta 12 como origem; ✂️ b) está sendo especificada a porta 198 como destino; ✂️ c) está sendo verificado apenas se os bits SYN e FIN estão com valor 1; ✂️ d) a “” é reservada no Snort e está sendo usada para escrever instruções em uma única linha; ✂️ e) os nomes $BINARIO e $HEXA são nomes de variáveis predefinidos para especificar tipos de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4536Q957143 | Redes de Computadores, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas. (__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet. (__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo. (__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado. (__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede. A sequência está correta em: ✂️ a) V − F − F − F. ✂️ b) F − F − V − V. ✂️ c) V − V − F − V. ✂️ d) V − V − V − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4537Q967391 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESO padrão 802.11 possui variações de acordo com a velocidade máxima de transmissão. Qual é a versão desse padrão que funciona a 2.4 GHz e pode transmitir em até 54 Mbps? ✂️ a) 802.11ac ✂️ b) 802.11b ✂️ c) 802.11x ✂️ d) 802.11g ✂️ e) 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4538Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima. Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP ✂️ a) FIN ✂️ b) ACK ✂️ c) IDLE ✂️ d) NULL ✂️ e) XMAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4539Q958945 | Redes de Computadores, Modelo OSI, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em uma operação de busca e apreensão na residência de um suspeito de tráfico de drogas, foram encontrados R$ 5.555 em notas de R$ 2, de R$ 5 e de R$ 20. A respeito dessa situação, julgue o item seguinte. É possível que mais de 2.760 notas tenham sido apreendidas na operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4540Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4521Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast. ✂️ a) O comutador compara o endereço de destino unicast com a tabela de endereços MAC ou de bridging. ✂️ b) O comutador compara o endereço de origem unicast com a tabela de endereços MAC ou de bridging ✂️ c) O comutador encaminha o quadro para todas as interfaces na mesma VLAN, exceto para a interface de entrada. ✂️ d) O comutador compara a interface de entrada do quadro, com a entrada de endereço MAC de origem, na tabela de endereços MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4522Q1064092 | Redes de Computadores, Modelo Osi, Tarde, CVM, FGV, 2024Durante uma análise detalhada da comunicação de dados em uma grande corporação, o analista Claudio identificou uma série de problemas relativos ao processamento de dados na rede interna. Para solucionar esses problemas, ele decidiu aplicar seus conhecimentos sobre a Arquitetura OSI da ISO, uma vez que essa estrutura fornece um modelo para compreender e solucionar questões de comunicação de rede. A função da camada de Sessão na Arquitetura OSI, escolhida por Claudio, é a de: ✂️ a) gerenciar a transmissão de bits brutos sobre um meio físico; ✂️ b) fornecer conectividade e seleção de caminho entre dois sistemas de host; ✂️ c) entregar dados entre dois processos em diferentes sistemas; ✂️ d) controlar o estabelecimento, gerenciamento e término de conexões entre aplicações; ✂️ e) realizar a conversão de dados para garantir a transferência segura entre sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4523Q967839 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o iten que se segue, a respeito de redes de computadores.MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4524Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível. Nesse caso, essa camada, na qual houve essa configuração, trata da função de ✂️ a) codificação de protocolos ordenados ✂️ b) gerenciamento dos dados ✂️ c) interface de protocolo de camada superior ✂️ d) serviços comuns ✂️ e) tratamento da parte física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4525Q881327 | Redes de Computadores, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024No contexto da configuração dos serviços de DNS no Windows Server, a zona de stub ✂️ a) pode ser armazenada no AD DS (Active Directory Domain Services) como uma zona integrada ao Active Directory. ✂️ b) permite a edição direta dos registros DNS nela armazenados. ✂️ c) contém apenas informações sobre os servidores de nomes autoritativos para determinada zona. ✂️ d) pode ser hospedada em um servidor DNS que é autoritativo para a mesma zona. ✂️ e) contém os registros de recursos, como os registros A ou CNAME, os registros NS (Name Server) e os registros de informações de contato dos servidores autoritativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4526Q895410 | Redes de Computadores, Fonoaudiólogo, Prefeitura de Novo Mundo MT, Gama Consult, 2024Ao configurar um dispositivo para acesso a uma rede Wi-Fi, qual informação é essencial para estabelecer a conexão? ✂️ a) Endereço MAC do roteador. ✂️ b) Nome da rede (SSID) e senha. ✂️ c) IP público do roteador. ✂️ d) Número de série do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4527Q1000629 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025João foi contratado para implementar o cabeamento estruturado de um novo escritório. Ele recebeu a planta baixa do ambiente para auxiliar no planejamento da instalação. Assinale a alternativa correta sobre o uso da planta baixa nesse contexto. ✂️ a) Ela é utilizada apenas para escolher os dispositivos de rede, como switches e roteadores ✂️ b) Serve para configurar remotamente os equipamentos de rede antes da instalação física ✂️ c) Permite identificar a localização dos pontos de acesso e o trajeto dos cabos até a sala de telecomunicações ✂️ d) Substitui a necessidade de planejar os caminhos dos cabos e pontos de acesso ✂️ e) É usada exclusivamente para definir os tipos de conectores a serem empregados na instalação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4528Q919993 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Um técnico de redes está testando um cabo UTP que foi instalado em um ambiente corporativo. Ele utiliza um testador de cabos e percebe que o equipamento indica uma falha de conexão em um dos pares de fios. Assinale o problema a ser identificado durante o teste com um testador de cabos UTP. ✂️ a) Ausência de blindagem no cabo. ✂️ b) Excesso de ruído eletromagnético no ambiente. ✂️ c) Taxa de transmissão abaixo do esperado para a rede. ✂️ d) Má instalação dos conectores (crimpagem incorreta). ✂️ e) Comprimento excessivo do cabo, acima do permitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4529Q989635 | Redes de Computadores, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Ao analisar a segurança de redes, um analista identifica a necessidade de implementar um mecanismo que restrinja o acesso não autorizado à rede, permitindo ou bloqueando o tráfego com base em regras predefinidas. Qual componente é mais apropriado para realizar essa função? ✂️ a) Switch; ✂️ b) Hub; ✂️ c) Roteador; ✂️ d) Firewall; ✂️ e) Modem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4530Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis. Com relação ao assunto, avalie as afirmativas a seguir: I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog. II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug). III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4531Q883913 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)? ✂️ a) Os dispositivos estão fisicamente interligados, mas a comunicação ocorre por meio de um ponto central. ✂️ b) Todos os dispositivos estão fisicamente conectados a um ponto central. ✂️ c) Cada dispositivo está conectado a um ponto central, formando uma estrutura de estrela. ✂️ d) Os dispositivos estão conectados de maneira descentralizada, sem um ponto central de controle. ✂️ e) Cada dispositivo está conectado a dois outros dispositivos, formando um anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4532Q882636 | Redes de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0. Qual o número máximo de computadores que a rede suporta: Assinale a alternativa CORRETA: ✂️ a) 28 ✂️ b) 28- 1 ✂️ c) 216 ✂️ d) 216- 1 ✂️ e) 216- 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4533Q978636 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o ✂️ a) Logstash, que é uma ferramenta de busca e análise de dados baseado em índices Object Identifiers (OIDs). ✂️ b) Elasticsearch, que é um mecanismo de coleta, processamento e envio de logs para os agentes SNMP. ✂️ c) Grafana, que é uma ferramenta para visualização e análise de dados em tempo real, focada na emissão de alertas de segurança. ✂️ d) Zabbix, que permite centralizar a coleta e análise de dados dos dispositivos de rede. ✂️ e) Kibana, que é uma ferramenta de visualização de dados e dashboards com funcionalidade de análise automática de logs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4534Q1064142 | Redes de Computadores, Dns Domain Name System, Tarde, CVM, FGV, 2024Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec. Acerca desse assunto, é correto afirmar que: ✂️ a) sigilo é um serviço oferecido, pois todas as informações no DNS são consideradas privadas; ✂️ b) o DNSsec também admite alguns tipos de registros. O registro CERT pode ser usado para armazenar certificados; ✂️ c) DNSsec oferece três serviços, que são a prova onde os dados se originaram, distribuição de chave privada e autenticação de transação e solicitação; ✂️ d) o segundo entre os novos tipos de registros é o registro SIG. Ele contém o hash assinado de acordo com o algoritmo especificado no registro ALG; ✂️ e) os registros DNS são agrupados, em conjuntos chamados RRreg, com todos aqueles que têm o mesmo nome e o mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4535Q1064143 | Redes de Computadores, Segurança de Redes, Tarde, CVM, FGV, 2024Foi configurado o Snort com a seguinte regra: Alert tcp $BINARIO any - > $HEXA any (msg: “SCAN SYN FIN” flags: SF, 12; reference: arachnids, 198: classtype: attempted Analisando a regra acima, é correto afirmar que: ✂️ a) está sendo especificada a porta 12 como origem; ✂️ b) está sendo especificada a porta 198 como destino; ✂️ c) está sendo verificado apenas se os bits SYN e FIN estão com valor 1; ✂️ d) a “” é reservada no Snort e está sendo usada para escrever instruções em uma única linha; ✂️ e) os nomes $BINARIO e $HEXA são nomes de variáveis predefinidos para especificar tipos de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4536Q957143 | Redes de Computadores, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas. (__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet. (__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo. (__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado. (__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede. A sequência está correta em: ✂️ a) V − F − F − F. ✂️ b) F − F − V − V. ✂️ c) V − V − F − V. ✂️ d) V − V − V − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4537Q967391 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESO padrão 802.11 possui variações de acordo com a velocidade máxima de transmissão. Qual é a versão desse padrão que funciona a 2.4 GHz e pode transmitir em até 54 Mbps? ✂️ a) 802.11ac ✂️ b) 802.11b ✂️ c) 802.11x ✂️ d) 802.11g ✂️ e) 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4538Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima. Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP ✂️ a) FIN ✂️ b) ACK ✂️ c) IDLE ✂️ d) NULL ✂️ e) XMAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4539Q958945 | Redes de Computadores, Modelo OSI, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em uma operação de busca e apreensão na residência de um suspeito de tráfico de drogas, foram encontrados R$ 5.555 em notas de R$ 2, de R$ 5 e de R$ 20. A respeito dessa situação, julgue o item seguinte. É possível que mais de 2.760 notas tenham sido apreendidas na operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4540Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro