Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4721Q1082071 | Redes de Computadores, Transmissão de Dados, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Um _______ é um sistema de detecção de erros frequentemente empregado em computadores e redes de armazenamento para detectar dados que foram alterados ou corrompidos durante o envio. Quando um aparelho ligado à rede necessita transmitir informações, ele aplica um algoritmo de processamento baseado em códigos cíclicos sobre os dados, gerando um número de comprimento fixo. Indique qual das alternativas melhor preenche o texto acima: ✂️ a) TPID ✂️ b) CRC ✂️ c) Paridade ✂️ d) Hamming Distance ✂️ e) Smalltalk Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4722Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCCConforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de ✂️ a) 0 a 49151. ✂️ b) 1024 a 49151. ✂️ c) 0 a 1023. ✂️ d) 0 a 995. ✂️ e) 49152 a 65535. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4723Q1087211 | Redes de Computadores, Dns Domain Name System, Análise de Sistemas, TJ RJ, FCCBase de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do ✂️ a) Network File System (NFS). ✂️ b) Dynamic Host Configuration Protocol (DHCP). ✂️ c) Remote Desktop Protocol (RDP). ✂️ d) Peer to Peer (P2P). ✂️ e) Domain Name System (DNS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4724Q964858 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o ✂️ a) cabo par-trançado e o espectro de rádio por satélite ✂️ b) cabo par-trançado e o espectro de rádio terrestre ✂️ c) cabo de fibra ótica e o espectro de rádio por satélite ✂️ d) cabo de fibra ótica e o espectro de rádio terrestre ✂️ e) cabo de fibra ótica e o cabo par-trançado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4725Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGVConsidere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes. Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente: ✂️ a) 4 e 64; ✂️ b) 8 e 32; ✂️ c) 4 e 62; ✂️ d) 8 e 30; ✂️ e) 8 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4726Q904751 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo: 1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4; 2. rede interna: protocolo com chave criptográfica AES, com senhas longas; 3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas. Os protocolos de segurança implementados na rede foram, respectivamente: ✂️ a) WPA, EAP e WPA3; ✂️ b) WPA, WEP e WPA2; ✂️ c) WEP, WPA2 e WPA; ✂️ d) WEP, WPA3 e EAP; ✂️ e) EAP, WEP e WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4727Q1025348 | Redes de Computadores, Equipamentos de Redes, Edital n 31, SEDF, Quadrix, 2022Julgue o item, referentes aos fundamentos de comunicação de dados e aos elementos de interconexão de redes de computadores. Nas redes de datagramas, os roteadores são responsáveis por armazenar informações sobre o estado das conexões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4728Q907090 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS. ✂️ a) 1. Consulta ao servidor raiz > 2. Consulta ao servidor autoritativo > 3. Consulta ao cache local ✂️ b) 1. Consulta ao servidor raiz > 2. Consulta ao cache local > 3. Consulta ao servidor autoritativo ✂️ c) 1. Consulta ao cache local > 2. Consulta ao servidor raiz > 3. Consulta ao servidor autoritativo ✂️ d) 1. Consulta ao cache local > 2. Consulta ao servidor autoritativo > 3. Consulta ao servidor raiz ✂️ e) 1. Consulta ao servidor autoritativo > 2. Consulta ao cache local > 3. Consulta ao servidor raiz Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4729Q920414 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso? ✂️ a) Envia pacotes de broadcast para todos os destinos simultaneamente, independentemente da topologia da rede. ✂️ b) Encaminha pacotes de broadcast apenas para os roteadores que fazem parte da árvore de escoamento. ✂️ c) Descarta todos os pacotes de broadcast que chegam a um roteador por uma interface diferente daquela utilizada para o envio original. ✂️ d) Encaminha pacotes de broadcast para todos os destinos, exceto para aqueles que já receberam o pacote. ✂️ e) Utiliza uma lista de destinos para determinar para onde enviar cada pacote de broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4730Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4731Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4732Q919987 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A equipe de um escritório está trabalhando em um projeto colaborativo com centenas de profissionais e precisa compartilhar arquivos grandes com segurança e de forma rápida, possibilitando um controle de acesso. Os arquivos devem ser acessíveis apenas por membros autorizados, mesmo que estejam fora da rede local do escritório. Assinale, a seguir, a solução recomendada para esse caso hipotético. ✂️ a) Utilizar um servidor TELNET. ✂️ b) Enviar os arquivos como anexos de e-mail para cada membro da equipe. ✂️ c) Armazenar os arquivos em uma unidade USB e distribuí-la entre os membros. ✂️ d) Utilizar um servidor FTP (File Transfer Protocol) configurado com autenticação de usuários. ✂️ e) Usar um serviço de armazenamento em nuvem que permita compartilhamento com controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4733Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4734Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4735Q1064145 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024No que se refere ao funcionamento do protocolo SIP, é correto afirmar que: ✂️ a) o chamador, para estabelecer uma sessão, cria uma conexão TCP com o chamado e envia uma mensagem INVITE sobre ela, ou então envia a mensagem INVITE em um pacote UDP; ✂️ b) os números de telefones no SIP são representados como URLs que utilizam o esquema SIP. Os URLs do SIP também podem conter endereços IPv4 e endereços IPv6, mas não números de telefone reais; ✂️ c) ele é um protocolo de texto modelado sobre o HTTP. Uma parte envia uma mensagem em texto binário que consiste em nome do método na primeira linha, seguido por linhas adicionais contendo cabeçalhos para passar parâmetros; ✂️ d) o método OPTIONS se relaciona com a habilidade do SIP de localizar um usuário que está longe de casa e se conectar a ele. Essa mensagem é enviada a um servidor de localização do SIP que controla a localização de cada usuário; ✂️ e) o método REGISTER é usado para consultar uma máquina sobre seus próprios recursos. Em geral, ele é usado antes de uma sessão ser iniciada, a fim de descobrir se essa máquina é capaz de se comunicar usando voz sobre IP ou se está sendo utilizado qualquer outro tipo de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4736Q1029074 | Redes de Computadores, Serviços, Classe B, DPE RO, FGV, 2025O protocolo RADIUS (Remote Authentication Dial-In User Service) fornece autenticação, autorização e contabilização (AAA) para usuários que se conectam a uma rede. Com relação ao serviço e ao protocolo RADIUS, analise os itens a seguir. I. O servidor RADIUS baseia sua operação no protocolo de datagrama do usuário (User Datagram Protocol, UDP) e opera nas portas números 1812 e 1813. II. Realiza autenticação pois autoriza dispositivos ou usuários, permitindo que eles usem serviços específicos na rede. III. Representa uma solução escalável que se integra à maioria dos sistemas de segurança, como protocolo ponto a ponto (PPP), protocolo de autenticação de senha (PAP) ou login UNIX. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) define uma árvore com um dispositivo raiz e um caminho sem loop da raiz somente para os dispositivos routers na rede de Camada 2. ✂️ d) troca mensagens BPDU (Bridge Protocol Data Units) com outros switches para detectar loops e, em seguida, adiciona o loop ao alterar o status de interfaces de ponte selecionadas ✂️ e) garante em seu algoritmo que haja múltiplos caminhos ativos entre dois dispositivos de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4737Q903895 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves. Como a chefia não se opôs, Amanda implementou o algoritmo: ✂️ a) WPA2-EAP; ✂️ b) WPA2-PSK; ✂️ c) WPA; ✂️ d) WEP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4738Q967389 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESAssinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo. ✂️ a) Satélite. ✂️ b) Fibra ótica. ✂️ c) Linha telefônica. ✂️ d) Cabo elétrico. ✂️ e) Rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4739Q967396 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESQual tecnologia é utilizada para comunicação wireless wide area network (WWAN)? ✂️ a) WiMax. ✂️ b) Wi-Fi. ✂️ c) GPRS. ✂️ d) Bluetooth. ✂️ e) GPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4740Q953573 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A solução no IPv4 para lidar com diferentes tamanhos de MTU foi fragmentar os datagramas nos roteadores e remontá-los apenas no destino final. Para permitir a remontagem do datagrama são utilizados três campos do cabeçalho IP: ✂️ a) Identification, Flags e Fragment Offset. ✂️ b) Identification, Flags e Time to Live. ✂️ c) Fragment Offset, Total Length e Protocol. ✂️ d) Header Checksum, Flags e Fragment Offset. ✂️ e) Identification, Fragment Offset e Destination Address. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4721Q1082071 | Redes de Computadores, Transmissão de Dados, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Um _______ é um sistema de detecção de erros frequentemente empregado em computadores e redes de armazenamento para detectar dados que foram alterados ou corrompidos durante o envio. Quando um aparelho ligado à rede necessita transmitir informações, ele aplica um algoritmo de processamento baseado em códigos cíclicos sobre os dados, gerando um número de comprimento fixo. Indique qual das alternativas melhor preenche o texto acima: ✂️ a) TPID ✂️ b) CRC ✂️ c) Paridade ✂️ d) Hamming Distance ✂️ e) Smalltalk Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4722Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCCConforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de ✂️ a) 0 a 49151. ✂️ b) 1024 a 49151. ✂️ c) 0 a 1023. ✂️ d) 0 a 995. ✂️ e) 49152 a 65535. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4723Q1087211 | Redes de Computadores, Dns Domain Name System, Análise de Sistemas, TJ RJ, FCCBase de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do ✂️ a) Network File System (NFS). ✂️ b) Dynamic Host Configuration Protocol (DHCP). ✂️ c) Remote Desktop Protocol (RDP). ✂️ d) Peer to Peer (P2P). ✂️ e) Domain Name System (DNS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4724Q964858 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o ✂️ a) cabo par-trançado e o espectro de rádio por satélite ✂️ b) cabo par-trançado e o espectro de rádio terrestre ✂️ c) cabo de fibra ótica e o espectro de rádio por satélite ✂️ d) cabo de fibra ótica e o espectro de rádio terrestre ✂️ e) cabo de fibra ótica e o cabo par-trançado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4725Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGVConsidere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes. Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente: ✂️ a) 4 e 64; ✂️ b) 8 e 32; ✂️ c) 4 e 62; ✂️ d) 8 e 30; ✂️ e) 8 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4726Q904751 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo: 1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4; 2. rede interna: protocolo com chave criptográfica AES, com senhas longas; 3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas. Os protocolos de segurança implementados na rede foram, respectivamente: ✂️ a) WPA, EAP e WPA3; ✂️ b) WPA, WEP e WPA2; ✂️ c) WEP, WPA2 e WPA; ✂️ d) WEP, WPA3 e EAP; ✂️ e) EAP, WEP e WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4727Q1025348 | Redes de Computadores, Equipamentos de Redes, Edital n 31, SEDF, Quadrix, 2022Julgue o item, referentes aos fundamentos de comunicação de dados e aos elementos de interconexão de redes de computadores. Nas redes de datagramas, os roteadores são responsáveis por armazenar informações sobre o estado das conexões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4728Q907090 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS. ✂️ a) 1. Consulta ao servidor raiz > 2. Consulta ao servidor autoritativo > 3. Consulta ao cache local ✂️ b) 1. Consulta ao servidor raiz > 2. Consulta ao cache local > 3. Consulta ao servidor autoritativo ✂️ c) 1. Consulta ao cache local > 2. Consulta ao servidor raiz > 3. Consulta ao servidor autoritativo ✂️ d) 1. Consulta ao cache local > 2. Consulta ao servidor autoritativo > 3. Consulta ao servidor raiz ✂️ e) 1. Consulta ao servidor autoritativo > 2. Consulta ao cache local > 3. Consulta ao servidor raiz Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4729Q920414 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso? ✂️ a) Envia pacotes de broadcast para todos os destinos simultaneamente, independentemente da topologia da rede. ✂️ b) Encaminha pacotes de broadcast apenas para os roteadores que fazem parte da árvore de escoamento. ✂️ c) Descarta todos os pacotes de broadcast que chegam a um roteador por uma interface diferente daquela utilizada para o envio original. ✂️ d) Encaminha pacotes de broadcast para todos os destinos, exceto para aqueles que já receberam o pacote. ✂️ e) Utiliza uma lista de destinos para determinar para onde enviar cada pacote de broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4730Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4731Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4732Q919987 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A equipe de um escritório está trabalhando em um projeto colaborativo com centenas de profissionais e precisa compartilhar arquivos grandes com segurança e de forma rápida, possibilitando um controle de acesso. Os arquivos devem ser acessíveis apenas por membros autorizados, mesmo que estejam fora da rede local do escritório. Assinale, a seguir, a solução recomendada para esse caso hipotético. ✂️ a) Utilizar um servidor TELNET. ✂️ b) Enviar os arquivos como anexos de e-mail para cada membro da equipe. ✂️ c) Armazenar os arquivos em uma unidade USB e distribuí-la entre os membros. ✂️ d) Utilizar um servidor FTP (File Transfer Protocol) configurado com autenticação de usuários. ✂️ e) Usar um serviço de armazenamento em nuvem que permita compartilhamento com controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4733Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4734Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4735Q1064145 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024No que se refere ao funcionamento do protocolo SIP, é correto afirmar que: ✂️ a) o chamador, para estabelecer uma sessão, cria uma conexão TCP com o chamado e envia uma mensagem INVITE sobre ela, ou então envia a mensagem INVITE em um pacote UDP; ✂️ b) os números de telefones no SIP são representados como URLs que utilizam o esquema SIP. Os URLs do SIP também podem conter endereços IPv4 e endereços IPv6, mas não números de telefone reais; ✂️ c) ele é um protocolo de texto modelado sobre o HTTP. Uma parte envia uma mensagem em texto binário que consiste em nome do método na primeira linha, seguido por linhas adicionais contendo cabeçalhos para passar parâmetros; ✂️ d) o método OPTIONS se relaciona com a habilidade do SIP de localizar um usuário que está longe de casa e se conectar a ele. Essa mensagem é enviada a um servidor de localização do SIP que controla a localização de cada usuário; ✂️ e) o método REGISTER é usado para consultar uma máquina sobre seus próprios recursos. Em geral, ele é usado antes de uma sessão ser iniciada, a fim de descobrir se essa máquina é capaz de se comunicar usando voz sobre IP ou se está sendo utilizado qualquer outro tipo de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4736Q1029074 | Redes de Computadores, Serviços, Classe B, DPE RO, FGV, 2025O protocolo RADIUS (Remote Authentication Dial-In User Service) fornece autenticação, autorização e contabilização (AAA) para usuários que se conectam a uma rede. Com relação ao serviço e ao protocolo RADIUS, analise os itens a seguir. I. O servidor RADIUS baseia sua operação no protocolo de datagrama do usuário (User Datagram Protocol, UDP) e opera nas portas números 1812 e 1813. II. Realiza autenticação pois autoriza dispositivos ou usuários, permitindo que eles usem serviços específicos na rede. III. Representa uma solução escalável que se integra à maioria dos sistemas de segurança, como protocolo ponto a ponto (PPP), protocolo de autenticação de senha (PAP) ou login UNIX. Está correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) define uma árvore com um dispositivo raiz e um caminho sem loop da raiz somente para os dispositivos routers na rede de Camada 2. ✂️ d) troca mensagens BPDU (Bridge Protocol Data Units) com outros switches para detectar loops e, em seguida, adiciona o loop ao alterar o status de interfaces de ponte selecionadas ✂️ e) garante em seu algoritmo que haja múltiplos caminhos ativos entre dois dispositivos de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4737Q903895 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves. Como a chefia não se opôs, Amanda implementou o algoritmo: ✂️ a) WPA2-EAP; ✂️ b) WPA2-PSK; ✂️ c) WPA; ✂️ d) WEP; ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4738Q967389 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESAssinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo. ✂️ a) Satélite. ✂️ b) Fibra ótica. ✂️ c) Linha telefônica. ✂️ d) Cabo elétrico. ✂️ e) Rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4739Q967396 | Redes de Computadores, Tecnologia da Informação, CONAB, IADESQual tecnologia é utilizada para comunicação wireless wide area network (WWAN)? ✂️ a) WiMax. ✂️ b) Wi-Fi. ✂️ c) GPRS. ✂️ d) Bluetooth. ✂️ e) GPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4740Q953573 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A solução no IPv4 para lidar com diferentes tamanhos de MTU foi fragmentar os datagramas nos roteadores e remontá-los apenas no destino final. Para permitir a remontagem do datagrama são utilizados três campos do cabeçalho IP: ✂️ a) Identification, Flags e Fragment Offset. ✂️ b) Identification, Flags e Time to Live. ✂️ c) Fragment Offset, Total Length e Protocol. ✂️ d) Header Checksum, Flags e Fragment Offset. ✂️ e) Identification, Fragment Offset e Destination Address. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro