Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4541Q1017827 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025No contexto do gerenciamento de redes, a opção de protocolo caracterizada por permitir a monitorização, o envio de alertas por eventos, o controle e a configuração remota de dispositivos de rede é denominada ✂️ a) SNMP. ✂️ b) syslog. ✂️ c) ICMP. ✂️ d) LLDP. ✂️ e) netflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4542Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente, ✂️ a) /26, com 62 endereços utilizáveis. ✂️ b) /28, com 14 endereços utilizáveis. ✂️ c) /25, com 126 endereços utilizáveis. ✂️ d) /24, com 254 endereços utilizáveis. ✂️ e) //27, com 30 endereços utilizáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4543Q903917 | Redes de Computadores, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos. Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é: ✂️ a) 255.255.255.0 / 255.255.254.0; ✂️ b) 255.255.255.128 / 255.255.255.0; ✂️ c) 255.255.255.192 / 255.255.255.0; ✂️ d) 255.255.255.252 / 255.255.248.0; ✂️ e) 255.255.255.254 / 255.255.254.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4544Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável. Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a ✂️ a) A conexão de uma estação ao ponto de acesso de uma rede infraestruturada demanda identificadores iguais. ✂️ b) A organização das estações na forma ad hoc permite que as estações de um conjunto se comuniquem diretamente. ✂️ c) As estações estão agrupadas em conjuntos chamados Basic Service Set (BSS). ✂️ d) O padrão IEEE 802.11 permite a mobilidade das estações durante sua operação. ✂️ e) O ponto de acesso (Access Point) conecta um sistema de distribuição a um Service Set Identifier (SSID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4545Q953585 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O modelo OSI (acrônimo do inglês Open System Interconnection), que é uma referência para a comunicação entre sistemas de rede, possui três conceitos fundamentais. A alternativa que lista CORRETAMENTE esses conceitos é: ✂️ a) camadas, serviços e endereços. ✂️ b) sessões, transporte e redes. ✂️ c) protocolos, serviços e interfaces. ✂️ d) transporte, sessões e interfaces. ✂️ e) protocolos, camadas e pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4546Q1036023 | Redes de Computadores, Redes sem Fio, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4547Q964857 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o ✂️ a) TCP e o IP ✂️ b) UDP e o IP ✂️ c) ICMP e o IP ✂️ d) ICMP e o TCP ✂️ e) TCP e o UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4548Q894714 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) MFA – Firewall ✂️ b) VPN – Hardware ✂️ c) Botnet – Malware ✂️ d) Proxy – Remote Desktop Protocol (RDP) ✂️ e) VPN – Firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4549Q992766 | Redes de Computadores, Proxy, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente? ✂️ a) iptables e gimp; ✂️ b) pfsense e squid; ✂️ c) pfsense e inkscape; ✂️ d) sptables e bind; ✂️ e) squid e snort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4550Q1036030 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança em redes de computadores, julgue o item subsequente. O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4551Q989222 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024As categorias de cabos de rede Ethernet definem a largura de banda, comprimento e resistência a interferências que eles podem alcançar. O cabo categoria 6ª, por exemplo, apresenta a seguinte característica: ✂️ a) é compatível com uma gama de frequências de, no máximo, 250 mhz; ✂️ b) possui blindagem individual global de forma a cumprir requisitos exigentes em matéria de diafonia; ✂️ c) foi desenvolvido especialmente a pensar no novo protocolo de ethernet 10gbaset; ✂️ d) foi concebido para velocidades de transmissão de até, no máximo, 100 gb por segundo ao longo de 100 m; ✂️ e) está desenhado para velocidades de transmissão de até, no máximo, 1 gigabit por segundo (gigabit ethernet). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4552Q991790 | Redes de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023O que é um protocolo de rede? ✂️ a) Regras estabelecidas para permitir uma comunicação confiável e eficiente entre dispositivos em uma rede. ✂️ b) Dispositivo físico que conecta os cabos de rede entre os computadores. ✂️ c) Técnica usada para transferir energia sem fio entre dispositivos. ✂️ d) Senha pública compartilhada entre todos os dispositivos em uma rede que garante a segurança durante trocas de pacotes. ✂️ e) Linguagem de programação usada para configurar a hospedagem de sistemas em nuvens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4553Q904752 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno. O equipamento da solução contratada é um Proxy: ✂️ a) de encaminhamento; ✂️ b) transparente; ✂️ c) anônimo; ✂️ d) reverso; ✂️ e) de distorção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4554Q918321 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual das seguintes alternativas descreve corretamente uma característica do cabo de par trançado CAT6? ✂️ a) É utilizado para transmissão de dados a longas distâncias com baixa atenuação. ✂️ b) Suporta taxas de transmissão de até 1 Gbps em distâncias de até 100 metros. ✂️ c) Utiliza uma única fibra para transmissão de dados em ambas as direções. ✂️ d) É ideal para uso em redes de área metropolitana (MAN). ✂️ e) É utilizado principalmente em redes de fibra óptica multimodo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4555Q1050175 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024O SNMP (Simple Network Management Protocol) é utilizado essencialmente no monitoramento e gerenciamento de dispositivos em redes IP. O agente SNMP armazenado no dispositivo monitorado pode avisar ao sistema de gerência a ocorrência de algum evento não previsto, encaminhando esses avisos na forma de operações ✂️ a) GET. ✂️ b) GETBULK. ✂️ c) GETNEXT. ✂️ d) SET. ✂️ e) TRAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4556Q1049666 | Redes de Computadores, Arquitetura Tcp Ip, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023As primeiras transmissões de voz na sua forma digital são do século passado. Os anos de ouro desta tecnologia conhecida pelo sinal PCM (Pulse Code Modulation / Modulação por Código de Puls) foi 1960, 1970, 1980 com o uso dos multiplexadores TDM (Time Divison Multiplex / Multiplexação por Divisão de Tempo). Já há um bom tempo, as empresas se renderam ao uso da voz sobre a arquitetura TCP/IP. o nome desta tecnologia é comumente chamada de VoIP (Voice over Internet Protocol / Voz sobre o protocolo Internet). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O sinal PCM tem uma tecnologia de comunicação que trata de 8000 amostras de 16 bits cada. ( ) O protocolo SIP (Session Initiation Protocol) é utilizado em sistema VoIP. ( ) O VoIP funciona bem, pois todos os pacotes de dados são tratados com um controle de recuperação de perda / erro de comunicação (Aplicação CRC -32), o que garante robustez com baixa latência, independentemente do circuito de dados. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - V - V ✂️ b) V - F - V ✂️ c) F - V - F ✂️ d) V - V - V ✂️ e) V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4557Q1053508 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca dos fundamentos de comunicação de dados, julgueos itens de 46 a 50. Um enlace direto entre dois dispositivos provê um canal em que o sinal se propaga diretamente do transmissor ao receptor, sem dispositivos intermediários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4558Q898121 | Redes de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F): 1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet. 2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores. 3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque. Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: ✂️ a) F − F − V. ✂️ b) V − V − V. ✂️ c) V − F − F. ✂️ d) V − V − F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4559Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4560Q965999 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIOQual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC? ✂️ a) arp -a ✂️ b) ipconfig /all ✂️ c) hostname -a ✂️ d) ipconfig -a ✂️ e) nslookup /a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4541Q1017827 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025No contexto do gerenciamento de redes, a opção de protocolo caracterizada por permitir a monitorização, o envio de alertas por eventos, o controle e a configuração remota de dispositivos de rede é denominada ✂️ a) SNMP. ✂️ b) syslog. ✂️ c) ICMP. ✂️ d) LLDP. ✂️ e) netflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4542Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente, ✂️ a) /26, com 62 endereços utilizáveis. ✂️ b) /28, com 14 endereços utilizáveis. ✂️ c) /25, com 126 endereços utilizáveis. ✂️ d) /24, com 254 endereços utilizáveis. ✂️ e) //27, com 30 endereços utilizáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4543Q903917 | Redes de Computadores, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos. Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é: ✂️ a) 255.255.255.0 / 255.255.254.0; ✂️ b) 255.255.255.128 / 255.255.255.0; ✂️ c) 255.255.255.192 / 255.255.255.0; ✂️ d) 255.255.255.252 / 255.255.248.0; ✂️ e) 255.255.255.254 / 255.255.254.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4544Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável. Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a ✂️ a) A conexão de uma estação ao ponto de acesso de uma rede infraestruturada demanda identificadores iguais. ✂️ b) A organização das estações na forma ad hoc permite que as estações de um conjunto se comuniquem diretamente. ✂️ c) As estações estão agrupadas em conjuntos chamados Basic Service Set (BSS). ✂️ d) O padrão IEEE 802.11 permite a mobilidade das estações durante sua operação. ✂️ e) O ponto de acesso (Access Point) conecta um sistema de distribuição a um Service Set Identifier (SSID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4545Q953585 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O modelo OSI (acrônimo do inglês Open System Interconnection), que é uma referência para a comunicação entre sistemas de rede, possui três conceitos fundamentais. A alternativa que lista CORRETAMENTE esses conceitos é: ✂️ a) camadas, serviços e endereços. ✂️ b) sessões, transporte e redes. ✂️ c) protocolos, serviços e interfaces. ✂️ d) transporte, sessões e interfaces. ✂️ e) protocolos, camadas e pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4546Q1036023 | Redes de Computadores, Redes sem Fio, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4547Q964857 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o ✂️ a) TCP e o IP ✂️ b) UDP e o IP ✂️ c) ICMP e o IP ✂️ d) ICMP e o TCP ✂️ e) TCP e o UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4548Q894714 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) MFA – Firewall ✂️ b) VPN – Hardware ✂️ c) Botnet – Malware ✂️ d) Proxy – Remote Desktop Protocol (RDP) ✂️ e) VPN – Firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4549Q992766 | Redes de Computadores, Proxy, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente? ✂️ a) iptables e gimp; ✂️ b) pfsense e squid; ✂️ c) pfsense e inkscape; ✂️ d) sptables e bind; ✂️ e) squid e snort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4550Q1036030 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança em redes de computadores, julgue o item subsequente. O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4551Q989222 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024As categorias de cabos de rede Ethernet definem a largura de banda, comprimento e resistência a interferências que eles podem alcançar. O cabo categoria 6ª, por exemplo, apresenta a seguinte característica: ✂️ a) é compatível com uma gama de frequências de, no máximo, 250 mhz; ✂️ b) possui blindagem individual global de forma a cumprir requisitos exigentes em matéria de diafonia; ✂️ c) foi desenvolvido especialmente a pensar no novo protocolo de ethernet 10gbaset; ✂️ d) foi concebido para velocidades de transmissão de até, no máximo, 100 gb por segundo ao longo de 100 m; ✂️ e) está desenhado para velocidades de transmissão de até, no máximo, 1 gigabit por segundo (gigabit ethernet). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4552Q991790 | Redes de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023O que é um protocolo de rede? ✂️ a) Regras estabelecidas para permitir uma comunicação confiável e eficiente entre dispositivos em uma rede. ✂️ b) Dispositivo físico que conecta os cabos de rede entre os computadores. ✂️ c) Técnica usada para transferir energia sem fio entre dispositivos. ✂️ d) Senha pública compartilhada entre todos os dispositivos em uma rede que garante a segurança durante trocas de pacotes. ✂️ e) Linguagem de programação usada para configurar a hospedagem de sistemas em nuvens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4553Q904752 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno. O equipamento da solução contratada é um Proxy: ✂️ a) de encaminhamento; ✂️ b) transparente; ✂️ c) anônimo; ✂️ d) reverso; ✂️ e) de distorção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4554Q918321 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual das seguintes alternativas descreve corretamente uma característica do cabo de par trançado CAT6? ✂️ a) É utilizado para transmissão de dados a longas distâncias com baixa atenuação. ✂️ b) Suporta taxas de transmissão de até 1 Gbps em distâncias de até 100 metros. ✂️ c) Utiliza uma única fibra para transmissão de dados em ambas as direções. ✂️ d) É ideal para uso em redes de área metropolitana (MAN). ✂️ e) É utilizado principalmente em redes de fibra óptica multimodo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4555Q1050175 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024O SNMP (Simple Network Management Protocol) é utilizado essencialmente no monitoramento e gerenciamento de dispositivos em redes IP. O agente SNMP armazenado no dispositivo monitorado pode avisar ao sistema de gerência a ocorrência de algum evento não previsto, encaminhando esses avisos na forma de operações ✂️ a) GET. ✂️ b) GETBULK. ✂️ c) GETNEXT. ✂️ d) SET. ✂️ e) TRAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4556Q1049666 | Redes de Computadores, Arquitetura Tcp Ip, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023As primeiras transmissões de voz na sua forma digital são do século passado. Os anos de ouro desta tecnologia conhecida pelo sinal PCM (Pulse Code Modulation / Modulação por Código de Puls) foi 1960, 1970, 1980 com o uso dos multiplexadores TDM (Time Divison Multiplex / Multiplexação por Divisão de Tempo). Já há um bom tempo, as empresas se renderam ao uso da voz sobre a arquitetura TCP/IP. o nome desta tecnologia é comumente chamada de VoIP (Voice over Internet Protocol / Voz sobre o protocolo Internet). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O sinal PCM tem uma tecnologia de comunicação que trata de 8000 amostras de 16 bits cada. ( ) O protocolo SIP (Session Initiation Protocol) é utilizado em sistema VoIP. ( ) O VoIP funciona bem, pois todos os pacotes de dados são tratados com um controle de recuperação de perda / erro de comunicação (Aplicação CRC -32), o que garante robustez com baixa latência, independentemente do circuito de dados. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - V - V ✂️ b) V - F - V ✂️ c) F - V - F ✂️ d) V - V - V ✂️ e) V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4557Q1053508 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca dos fundamentos de comunicação de dados, julgueos itens de 46 a 50. Um enlace direto entre dois dispositivos provê um canal em que o sinal se propaga diretamente do transmissor ao receptor, sem dispositivos intermediários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4558Q898121 | Redes de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F): 1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet. 2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores. 3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque. Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: ✂️ a) F − F − V. ✂️ b) V − V − V. ✂️ c) V − F − F. ✂️ d) V − V − F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4559Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4560Q965999 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIOQual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC? ✂️ a) arp -a ✂️ b) ipconfig /all ✂️ c) hostname -a ✂️ d) ipconfig -a ✂️ e) nslookup /a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro