Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4701Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4702Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4703Q903891 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024A Divisão de Redes do Tribunal Regional Federal da Primeira Região está com a demanda de instalação de uma impressora que será usada por 10 funcionários. O caminho entre os computadores da sala e a impressora é bem curto e livre de obstáculos. A sala não possui disponibilidade de acesso via cabeamento, tornando a comunicação sem fio indispensável para o local. A impressora instalada trabalha a 4000 Mbits/s. A Divisão de Redes deverá instalar o sistema de transmissão via: ✂️ a) infravermelho de alta velocidade; ✂️ b) infravermelho de média velocidade; ✂️ c) infravermelho de baixa velocidade; ✂️ d) laser; ✂️ e) laser de alta velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4704Q1039829 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TRT 12 Região SC, FCCO IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar: ✂️ a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos de controle de erros ou de fluxo (exceto a detecção de erros no cabeçalho). ✂️ b) Oferece recursos de criptografia e autenticação para atender às necessidades das aplicações da Internet. ✂️ c) Um endereço IPv4 tem 128 bits de comprimento, enquanto um endereço IPv6 tem 512 bits. ✂️ d) Um datagrama IPv4 é formado por um cabeçalho (de 128 a 256 bytes) e dados, com comprimento máximo de 65536 bytes. ✂️ e) É um protocolo da camada física da pilha de protocolos TCP/IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4705Q1029079 | Redes de Computadores, Redes sem Fio, Classe B, DPE RO, FGV, 2025Wi-Fi 6, também conhecido como padrão IEEE 802.11ax, tem como taxa de transferência máxima em vários canais o valor nominal de até ✂️ a) 2.4 Gbps. ✂️ b) 3.5 Gbps. ✂️ c) 255.255.255.0. ✂️ d) 255.255.0.255. ✂️ e) 255.0.255.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4706Q1037015 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente. Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada ✂️ a) segmento enviado pelo emissor transporta uma pequena quantidade de dados, que volta a encher o buffer do receptor e a interromper a transmissão do emissor ✂️ b) segmento enviado pelo emissor transporta uma grande quantidade de dados, que provoca um erro no receptor e o encerramento da conexão. ✂️ c) segmento enviado pelo emissor transporta uma grande quantidade de dados, que é ignorada e descartada pelo receptor. ✂️ d) confirmação é entregue e ignorada pelo emissor, que mantém a interrupção da transmissão do emissor. ✂️ e) confirmação é perdida e não chega até o emissor, que mantém a interrupção da transmissão do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4707Q903900 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos. O tipo de zona configurado pela empresa Y foi a zona: ✂️ a) autoritária; ✂️ b) primária; ✂️ c) secundária; ✂️ d) stub; ✂️ e) de pesquisa inversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4708Q967393 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESEm uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo ✂️ a) DNS. ✂️ b) DHCP. ✂️ c) FTP. ✂️ d) HTTPS. ✂️ e) TELNET. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4709Q1036769 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil. Essa entidade hostil é conhecida como DHCP ✂️ a) Rogue Server ✂️ b) Bypass Server ✂️ c) Snooping Server ✂️ d) Inspection Server ✂️ e) Monitoring Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4710Q904742 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar. O endereço IPv6 que pode estar sendo utilizado pelo usuário é o: ✂️ a) 224.0.0.1; ✂️ b) 192.168.0.1; ✂️ c) ::192.31.20.46; ✂️ d) 8000:123:4567:89AW:CDEF; ✂️ e) 8000:0000:0000:0000:0123:4567:89AB:DEFG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4711Q1050158 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet. De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando ✂️ a) BEGIN. ✂️ b) DATA. ✂️ c) HELO. ✂️ d) MAIL. ✂️ e) RCPT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4712Q920413 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente. O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado: ✂️ a) IANA ✂️ b) ICANN ✂️ c) IETF ✂️ d) IEEE ✂️ e) CIDR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4713Q975458 | Redes de Computadores, Reaplicação, TJBA, FGVVocê foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m): ✂️ a) pacotes mal formados em quantidade, usando protocolo UDP; ✂️ b) tabela de roteamento com excesso de erros nas rotas; ✂️ c) grande volume de pacotes ICMP; ✂️ d) excesso de início de conexões TCP; ✂️ e) grande quantidade de consultas DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4714Q1086822 | Redes de Computadores, Transmissão de Dados, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o ✂️ a) TLS (Transport Layer Security). ✂️ b) SHA512 ✂️ c) AES. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4715Q982122 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Em uma infraestrutura de rede corporativa, um administrador de redes deve garantir a segmentação eficiente do tráfego entre diferentes departamentos da organização, de forma a reduzir o domínio de broadcast e permitir o controle de implementação das políticas de segurança e roteamento interno. Assinale a opção em que é apresentada uma solução adequada à situação precedente. ✂️ a) implementação de VLANs e roteamento entre elas ✂️ b) substituição de switches gerenciáveis por switches não gerenciáveis ✂️ c) configuração de NAT (network address translation) em cada uma das estações de trabalho conectadas ✂️ d) adoção de hubs para conectar todos os dispositivos dentro da rede ✂️ e) utilização sistemática de endereços IP estáticos para cada um dos departamentos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4716Q1018476 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item subsequente, a respeito de ambientes virtualizados, computação em nuvem,Active Directory, autenticação Radius, Nagios e SMTP.As três funções básicas do protocolo Radius são autenticação, autorização e contabilidade, que operam nas portas UDP 1812 e 1813. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4717Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIONo planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor ✂️ a) TKIP ✂️ b) WEP ✂️ c) WAP ✂️ d) HTTP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4718Q969147 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Analista de Suporte, TJPE, IBFCAo se estudar RAID (Redundant Array of Independent Disks) verifica-se que existem basicamente dois objetivos principais que são: acelerar o tempo de acesso aos discos e aumentar a segurança por meio de duas técnicas. Essas técnicas são denominadas: ✂️ a) data section e mirroring ✂️ b) data bands e glassing ✂️ c) data section e glazing ✂️ d) data striping e mirroring ✂️ e) data striping e glassing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4719Q1036242 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Acerca de contêineres, microsserviços e APIs, julgue o item a seguir.Usuários que recebem um código de status HTTP 4XX podem refazer a solicitação mesmo sem alterar nada e ter sucesso na próxima resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4720Q1082067 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Um usuário está configurando sua rede interna de computadores em seu próprio lar. Ele tem a intenção de confirmar se já existe uma conexão entre os seus dois computadores. Este requer que o usuário acesse o terminal de um dos computadores e insira o seguinte comando: ✂️ a) ping ✂️ b) tracert ✂️ c) route ✂️ d) ssh ✂️ e) telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4701Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4702Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4703Q903891 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024A Divisão de Redes do Tribunal Regional Federal da Primeira Região está com a demanda de instalação de uma impressora que será usada por 10 funcionários. O caminho entre os computadores da sala e a impressora é bem curto e livre de obstáculos. A sala não possui disponibilidade de acesso via cabeamento, tornando a comunicação sem fio indispensável para o local. A impressora instalada trabalha a 4000 Mbits/s. A Divisão de Redes deverá instalar o sistema de transmissão via: ✂️ a) infravermelho de alta velocidade; ✂️ b) infravermelho de média velocidade; ✂️ c) infravermelho de baixa velocidade; ✂️ d) laser; ✂️ e) laser de alta velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4704Q1039829 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TRT 12 Região SC, FCCO IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar: ✂️ a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos de controle de erros ou de fluxo (exceto a detecção de erros no cabeçalho). ✂️ b) Oferece recursos de criptografia e autenticação para atender às necessidades das aplicações da Internet. ✂️ c) Um endereço IPv4 tem 128 bits de comprimento, enquanto um endereço IPv6 tem 512 bits. ✂️ d) Um datagrama IPv4 é formado por um cabeçalho (de 128 a 256 bytes) e dados, com comprimento máximo de 65536 bytes. ✂️ e) É um protocolo da camada física da pilha de protocolos TCP/IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4705Q1029079 | Redes de Computadores, Redes sem Fio, Classe B, DPE RO, FGV, 2025Wi-Fi 6, também conhecido como padrão IEEE 802.11ax, tem como taxa de transferência máxima em vários canais o valor nominal de até ✂️ a) 2.4 Gbps. ✂️ b) 3.5 Gbps. ✂️ c) 255.255.255.0. ✂️ d) 255.255.0.255. ✂️ e) 255.0.255.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4706Q1037015 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente. Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada ✂️ a) segmento enviado pelo emissor transporta uma pequena quantidade de dados, que volta a encher o buffer do receptor e a interromper a transmissão do emissor ✂️ b) segmento enviado pelo emissor transporta uma grande quantidade de dados, que provoca um erro no receptor e o encerramento da conexão. ✂️ c) segmento enviado pelo emissor transporta uma grande quantidade de dados, que é ignorada e descartada pelo receptor. ✂️ d) confirmação é entregue e ignorada pelo emissor, que mantém a interrupção da transmissão do emissor. ✂️ e) confirmação é perdida e não chega até o emissor, que mantém a interrupção da transmissão do emissor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4707Q903900 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos. O tipo de zona configurado pela empresa Y foi a zona: ✂️ a) autoritária; ✂️ b) primária; ✂️ c) secundária; ✂️ d) stub; ✂️ e) de pesquisa inversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4708Q967393 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESEm uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo ✂️ a) DNS. ✂️ b) DHCP. ✂️ c) FTP. ✂️ d) HTTPS. ✂️ e) TELNET. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4709Q1036769 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil. Essa entidade hostil é conhecida como DHCP ✂️ a) Rogue Server ✂️ b) Bypass Server ✂️ c) Snooping Server ✂️ d) Inspection Server ✂️ e) Monitoring Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4710Q904742 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar. O endereço IPv6 que pode estar sendo utilizado pelo usuário é o: ✂️ a) 224.0.0.1; ✂️ b) 192.168.0.1; ✂️ c) ::192.31.20.46; ✂️ d) 8000:123:4567:89AW:CDEF; ✂️ e) 8000:0000:0000:0000:0123:4567:89AB:DEFG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4711Q1050158 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet. De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando ✂️ a) BEGIN. ✂️ b) DATA. ✂️ c) HELO. ✂️ d) MAIL. ✂️ e) RCPT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4712Q920413 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente. O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado: ✂️ a) IANA ✂️ b) ICANN ✂️ c) IETF ✂️ d) IEEE ✂️ e) CIDR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4713Q975458 | Redes de Computadores, Reaplicação, TJBA, FGVVocê foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m): ✂️ a) pacotes mal formados em quantidade, usando protocolo UDP; ✂️ b) tabela de roteamento com excesso de erros nas rotas; ✂️ c) grande volume de pacotes ICMP; ✂️ d) excesso de início de conexões TCP; ✂️ e) grande quantidade de consultas DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4714Q1086822 | Redes de Computadores, Transmissão de Dados, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o ✂️ a) TLS (Transport Layer Security). ✂️ b) SHA512 ✂️ c) AES. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4715Q982122 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Em uma infraestrutura de rede corporativa, um administrador de redes deve garantir a segmentação eficiente do tráfego entre diferentes departamentos da organização, de forma a reduzir o domínio de broadcast e permitir o controle de implementação das políticas de segurança e roteamento interno. Assinale a opção em que é apresentada uma solução adequada à situação precedente. ✂️ a) implementação de VLANs e roteamento entre elas ✂️ b) substituição de switches gerenciáveis por switches não gerenciáveis ✂️ c) configuração de NAT (network address translation) em cada uma das estações de trabalho conectadas ✂️ d) adoção de hubs para conectar todos os dispositivos dentro da rede ✂️ e) utilização sistemática de endereços IP estáticos para cada um dos departamentos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4716Q1018476 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item subsequente, a respeito de ambientes virtualizados, computação em nuvem,Active Directory, autenticação Radius, Nagios e SMTP.As três funções básicas do protocolo Radius são autenticação, autorização e contabilidade, que operam nas portas UDP 1812 e 1813. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4717Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIONo planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor ✂️ a) TKIP ✂️ b) WEP ✂️ c) WAP ✂️ d) HTTP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4718Q969147 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Analista de Suporte, TJPE, IBFCAo se estudar RAID (Redundant Array of Independent Disks) verifica-se que existem basicamente dois objetivos principais que são: acelerar o tempo de acesso aos discos e aumentar a segurança por meio de duas técnicas. Essas técnicas são denominadas: ✂️ a) data section e mirroring ✂️ b) data bands e glassing ✂️ c) data section e glazing ✂️ d) data striping e mirroring ✂️ e) data striping e glassing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4719Q1036242 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Acerca de contêineres, microsserviços e APIs, julgue o item a seguir.Usuários que recebem um código de status HTTP 4XX podem refazer a solicitação mesmo sem alterar nada e ter sucesso na próxima resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4720Q1082067 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Um usuário está configurando sua rede interna de computadores em seu próprio lar. Ele tem a intenção de confirmar se já existe uma conexão entre os seus dois computadores. Este requer que o usuário acesse o terminal de um dos computadores e insira o seguinte comando: ✂️ a) ping ✂️ b) tracert ✂️ c) route ✂️ d) ssh ✂️ e) telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro