Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4581Q953553 | Redes de Computadores, Monitor de Informática, Prefeitura de Marapoama SP, EVO Concursos, 2025Para conectar um cabo de internet em no computador, é necessário que utilizemos conectores que irão juntar o par trançado de fios. Assinale a alternativa que indica o conector mais utilizado: ✂️ a) RJ-25 ✂️ b) RJ-45 ✂️ c) RJ-11 ✂️ d) RJ-35 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4582Q1040085 | Redes de Computadores, Arquiteturas de Rede, Operação de Computadores, TRE PB, FCCO planejamento da infraestrutura de rede Ethernet de uma empresa requer que os computadores possam se comunicar diretamente com todos os outros computadores configurados na mesma rede lógica. Para que isso seja possível é necessário conectar os computadores dessa rede a um equipamento com a função de ✂️ a) repetidor. ✂️ b) firewall. ✂️ c) comutador. ✂️ d) proxy. ✂️ e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4583Q996571 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH. ✂️ a) FTP ✂️ b) SFTP ✂️ c) HTTP ✂️ d) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4584Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4585Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos. Essa ferramenta é a ✂️ a) ghidra ✂️ b) hashcat ✂️ c) steghide ✂️ d) setoolkit ✂️ e) theHarvester Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4586Q963044 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito de redes de computadores, julgue o item seguinte.No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4587Q1052904 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. A videoconferência é uma tecnologia utilizada na Internet paratransmissão em tempo real de áudio e vídeo entre interlocutores.Com relação à videoconferência e seus protocolos, julgue os itensque se seguem. O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4588Q1052905 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. A videoconferência é uma tecnologia utilizada na Internet paratransmissão em tempo real de áudio e vídeo entre interlocutores.Com relação à videoconferência e seus protocolos, julgue os itensque se seguem. O SIP prevê o uso de um proxy, caso seja necessário estabelecer chamadas em nome de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4589Q1037293 | Redes de Computadores, Gerência de Redes, Analista de Processamento, DATAPREV, FGV, 2024No contexto de gerenciamento de servidores, aprovisionamento e boas práticas de administração de sistemas, assinale a opção que descreve corretamente o uso de uma ferramenta de gerenciamento de configuração. ✂️ a) Ferramentas de gerenciamento de configuração são projetadas principalmente para realizar backup de dados críticos, evitando a necessidade de configurar regras de rede. ✂️ b) A principal função das ferramentas de gerenciamento de configuração é aplicar atualizações de software, sem interagir com arquivos de configuração do sistema. ✂️ c) Ferramentas de gerenciamento de configuração como Ansible, Puppet e Chef permitem automatizar a configuração de servidores, aplicando regras consistentes em várias máquinas. ✂️ d) O aprovisionamento de servidores por meio de ferramentas de gerenciamento de configuração só é possível em ambientes de cloud computing. ✂️ e) Ferramentas de gerenciamento de configuração não permitem a aplicação de scripts personalizados, limitando-se a executar tarefas predefinidas pelos fabricantes de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4590Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser ✂️ a) ativar o IP público ephemeral na VM e configurar uma rota customizada para a internet. ✂️ b) utilizar um Cloud NAT gateway na sub-rede da VM. ✂️ c) configurar uma regra de firewall bloqueando todo tráfego de saída para 0.0.0.0/0. ✂️ d) associar a VM a uma rede VPC sem gateway de internet. ✂️ e) remover qualquer IP público da VM e configurar a sub-rede com "Private Google Access" habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4591Q1036025 | Redes de Computadores, Equipamentos de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca de routing e switching, julgue o item seguinte.A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4592Q1036026 | Redes de Computadores, Equipamentos de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca de routing e switching, julgue o item seguinte.Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4593Q1052925 | Redes de Computadores, Arquiteturas de Rede, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação às tecnologias Frame Relay e ATM, julgue os itensque se seguem. O payload do ATM é de 50 bytes, variando os dois últimos bytes em mecanismo de controle de erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4594Q1038589 | Redes de Computadores, Protocolo, Desenvolvimento, BANESE, CESGRANRIO, 2025A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim. Esse serviço é oferecido pelo protocolo ✂️ a) Internet Protocol ✂️ b) User Datagram Protocol ✂️ c) Transmission Control Protocol ✂️ d) Internet Group Message Protocol ✂️ e) Internet Control Message Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4595Q999167 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O protocolo ______ é considerado um protocolo da camada de aplicativo, o que significa que o cliente e o servidor podem estar em redes diferentes. Por se tratar de um protocolo cliente/servidor o mesmo foi projetado para fornecer as quatro informações a um computador sem disco ou a um computador inicializado pela primeira vez. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SCTP ✂️ b) NETBEUI ✂️ c) FTP ✂️ d) BOOTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4596Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback. No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o ✂️ a) 127:0:0:0:0:0:0:1 ✂️ b) 127:0:0:1 ✂️ c) 127::1 ✂️ d) 7F::1 ✂️ e) ::1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4597Q963335 | Redes de Computadores, TRF 4ª REGIÃO, FCCSobre as Virtual Private Networks (VPNs), é correto afirmar: ✂️ a) As VPNs estão cada vez mais populares nas empresas, por serem fáceis de gerenciar. ✂️ b) Não implementam autenticação de dados. ✂️ c) Utilizam a infraestrutura existente da Internet e são muito mais econômicas do que as redes de longa distância (WANs). ✂️ d) Não são seguras, por não implementar criptografia de dados. ✂️ e) Para habilitar conexões seguras, utiliza sempre o protocolo Secure Sockets Layer (SSL) em vez do protocolo Internet Protocol Security (IPsec). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4598Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças. Esse conjunto de tecnologias de segurança cibernética é conhecido como ✂️ a) IPS ✂️ b) DLP ✂️ c) WAF ✂️ d) CASB ✂️ e) SOAR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4599Q991513 | Redes de Computadores, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023“Nesse tipo de topologia cada nó (computador) se conecta a um nó central (comutador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.” O trecho acima diz respeito a qual topologia de rede? ✂️ a) Topologia anel ✂️ b) Topologia árvore ✂️ c) Topologia estrela ✂️ d) Topologia barramento ✂️ e) Topologia malha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4600Q905760 | Redes de Computadores, Professor, BNDES, CESGRANRIO, 2024Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego. Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por ✂️ a) configurar um sistema que monitora o tráfego de rede em tempo real para detectar e alertar sobre atividades suspeitas ou maliciosas, sem bloquear imediatamente o tráfego. ✂️ b) criar um canal de comunicação seguro e criptografado entre os usuários e os servidores web, garantindo que os dados transmitidos estejam protegidos contra interceptação e modificação. ✂️ c) estabelecer uma rede privada para permitir que funcionários acessem os servidores web do banco de maneira segura e remota, protegendo os dados transmitidos de interceptação externa. ✂️ d) implantar um intermediário entre os usuários e os servidores web que recebe todas as solicitações dos usuários, verifica a legitimidade dessas solicitações e, se forem válidas, as encaminha para os servidores web. ✂️ e) implementar uma barreira de segurança que analisa o tráfego de entrada e saída da rede para permitir ou bloquear o acesso com base em um conjunto predefinido de regras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4581Q953553 | Redes de Computadores, Monitor de Informática, Prefeitura de Marapoama SP, EVO Concursos, 2025Para conectar um cabo de internet em no computador, é necessário que utilizemos conectores que irão juntar o par trançado de fios. Assinale a alternativa que indica o conector mais utilizado: ✂️ a) RJ-25 ✂️ b) RJ-45 ✂️ c) RJ-11 ✂️ d) RJ-35 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4582Q1040085 | Redes de Computadores, Arquiteturas de Rede, Operação de Computadores, TRE PB, FCCO planejamento da infraestrutura de rede Ethernet de uma empresa requer que os computadores possam se comunicar diretamente com todos os outros computadores configurados na mesma rede lógica. Para que isso seja possível é necessário conectar os computadores dessa rede a um equipamento com a função de ✂️ a) repetidor. ✂️ b) firewall. ✂️ c) comutador. ✂️ d) proxy. ✂️ e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4583Q996571 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH. ✂️ a) FTP ✂️ b) SFTP ✂️ c) HTTP ✂️ d) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4584Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4585Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos. Essa ferramenta é a ✂️ a) ghidra ✂️ b) hashcat ✂️ c) steghide ✂️ d) setoolkit ✂️ e) theHarvester Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4586Q963044 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito de redes de computadores, julgue o item seguinte.No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4587Q1052904 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. A videoconferência é uma tecnologia utilizada na Internet paratransmissão em tempo real de áudio e vídeo entre interlocutores.Com relação à videoconferência e seus protocolos, julgue os itensque se seguem. O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4588Q1052905 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. A videoconferência é uma tecnologia utilizada na Internet paratransmissão em tempo real de áudio e vídeo entre interlocutores.Com relação à videoconferência e seus protocolos, julgue os itensque se seguem. O SIP prevê o uso de um proxy, caso seja necessário estabelecer chamadas em nome de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4589Q1037293 | Redes de Computadores, Gerência de Redes, Analista de Processamento, DATAPREV, FGV, 2024No contexto de gerenciamento de servidores, aprovisionamento e boas práticas de administração de sistemas, assinale a opção que descreve corretamente o uso de uma ferramenta de gerenciamento de configuração. ✂️ a) Ferramentas de gerenciamento de configuração são projetadas principalmente para realizar backup de dados críticos, evitando a necessidade de configurar regras de rede. ✂️ b) A principal função das ferramentas de gerenciamento de configuração é aplicar atualizações de software, sem interagir com arquivos de configuração do sistema. ✂️ c) Ferramentas de gerenciamento de configuração como Ansible, Puppet e Chef permitem automatizar a configuração de servidores, aplicando regras consistentes em várias máquinas. ✂️ d) O aprovisionamento de servidores por meio de ferramentas de gerenciamento de configuração só é possível em ambientes de cloud computing. ✂️ e) Ferramentas de gerenciamento de configuração não permitem a aplicação de scripts personalizados, limitando-se a executar tarefas predefinidas pelos fabricantes de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4590Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser ✂️ a) ativar o IP público ephemeral na VM e configurar uma rota customizada para a internet. ✂️ b) utilizar um Cloud NAT gateway na sub-rede da VM. ✂️ c) configurar uma regra de firewall bloqueando todo tráfego de saída para 0.0.0.0/0. ✂️ d) associar a VM a uma rede VPC sem gateway de internet. ✂️ e) remover qualquer IP público da VM e configurar a sub-rede com "Private Google Access" habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4591Q1036025 | Redes de Computadores, Equipamentos de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca de routing e switching, julgue o item seguinte.A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4592Q1036026 | Redes de Computadores, Equipamentos de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca de routing e switching, julgue o item seguinte.Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4593Q1052925 | Redes de Computadores, Arquiteturas de Rede, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação às tecnologias Frame Relay e ATM, julgue os itensque se seguem. O payload do ATM é de 50 bytes, variando os dois últimos bytes em mecanismo de controle de erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4594Q1038589 | Redes de Computadores, Protocolo, Desenvolvimento, BANESE, CESGRANRIO, 2025A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim. Esse serviço é oferecido pelo protocolo ✂️ a) Internet Protocol ✂️ b) User Datagram Protocol ✂️ c) Transmission Control Protocol ✂️ d) Internet Group Message Protocol ✂️ e) Internet Control Message Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4595Q999167 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O protocolo ______ é considerado um protocolo da camada de aplicativo, o que significa que o cliente e o servidor podem estar em redes diferentes. Por se tratar de um protocolo cliente/servidor o mesmo foi projetado para fornecer as quatro informações a um computador sem disco ou a um computador inicializado pela primeira vez. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SCTP ✂️ b) NETBEUI ✂️ c) FTP ✂️ d) BOOTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4596Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback. No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o ✂️ a) 127:0:0:0:0:0:0:1 ✂️ b) 127:0:0:1 ✂️ c) 127::1 ✂️ d) 7F::1 ✂️ e) ::1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4597Q963335 | Redes de Computadores, TRF 4ª REGIÃO, FCCSobre as Virtual Private Networks (VPNs), é correto afirmar: ✂️ a) As VPNs estão cada vez mais populares nas empresas, por serem fáceis de gerenciar. ✂️ b) Não implementam autenticação de dados. ✂️ c) Utilizam a infraestrutura existente da Internet e são muito mais econômicas do que as redes de longa distância (WANs). ✂️ d) Não são seguras, por não implementar criptografia de dados. ✂️ e) Para habilitar conexões seguras, utiliza sempre o protocolo Secure Sockets Layer (SSL) em vez do protocolo Internet Protocol Security (IPsec). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4598Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças. Esse conjunto de tecnologias de segurança cibernética é conhecido como ✂️ a) IPS ✂️ b) DLP ✂️ c) WAF ✂️ d) CASB ✂️ e) SOAR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4599Q991513 | Redes de Computadores, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023“Nesse tipo de topologia cada nó (computador) se conecta a um nó central (comutador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.” O trecho acima diz respeito a qual topologia de rede? ✂️ a) Topologia anel ✂️ b) Topologia árvore ✂️ c) Topologia estrela ✂️ d) Topologia barramento ✂️ e) Topologia malha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4600Q905760 | Redes de Computadores, Professor, BNDES, CESGRANRIO, 2024Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego. Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por ✂️ a) configurar um sistema que monitora o tráfego de rede em tempo real para detectar e alertar sobre atividades suspeitas ou maliciosas, sem bloquear imediatamente o tráfego. ✂️ b) criar um canal de comunicação seguro e criptografado entre os usuários e os servidores web, garantindo que os dados transmitidos estejam protegidos contra interceptação e modificação. ✂️ c) estabelecer uma rede privada para permitir que funcionários acessem os servidores web do banco de maneira segura e remota, protegendo os dados transmitidos de interceptação externa. ✂️ d) implantar um intermediário entre os usuários e os servidores web que recebe todas as solicitações dos usuários, verifica a legitimidade dessas solicitações e, se forem válidas, as encaminha para os servidores web. ✂️ e) implementar uma barreira de segurança que analisa o tráfego de entrada e saída da rede para permitir ou bloquear o acesso com base em um conjunto predefinido de regras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro