Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200544070
Ano: 2018Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP

Uma das diferenças mais importantes trazidas pelo IPv6 em modificação ao IPv4 é o uso de endereços de 128 bits. A forma usual para representação desses 128 bits consiste em representar 8 sequências de 16 bits em hexadecimal separadas por dois pontos (“:”). Para evitar a escrita de números muito grandes de forma desnecessária, algumas regras padronizadas de redução, para não usar a escrita de sequências de zeros consecutivos, foram estabelecidas.


A maneira recomendável para a representação, com redução máxima, do endereço IPv6 2001:DB8:0000:0000: EFCA:0000:0000:778E é:

Gabarito comentado
Anotações
Marcar para revisão

2

457941201751233
Ano: 2021Banca: SELECONOrganização: EMGEPRONDisciplina: Redes de Computadores e Segurança de RedesTemas: SMTP | TCP | Protocolos | HTTP
A essência de funcionamento da Internet está na execução de transações por meio do cooperação entre os protocolos TCP/IP, que realizam o processo de comunicação por meio de portas conhecidas. Nos casos da interação entre os protocolos HTTPS - TCP e SMTP - TCP, as portas utilizadas são, respectivamente, de números:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200059182
Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IP | Protocolos

Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.

Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.


Os textos acima descrevem, correta e respectivamente, 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200870864
Ano: 2022Banca: UFMAOrganização: UFMADisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP
Videoconferências, telefonia IP, acesso a serviços e arquivos na nuvem são exemplos de atividades rotineiras em ambientes corporativos, que dependem diretamente da Internet. Entretanto, as redes IP utilizam o modelo do melhor esforço (BestEffort) para transmissão de dados; fato que não é eficaz para serviços que necessitam de garantia de prioridade de suas comunicações na rede. Para garantir a qualidade dos serviços mais importantes das redes IP, o QoS (Quality of Service) tem papel imprescindível. Observe os itens abaixo e, em seguida, escolha a opção que indica quais são os tipos de garantia de desempenho que precisam ser observados para a implementação de QoS em uma rede IP.

I - MTBF (mean time between failures)
II – Atraso 
III - MTTR (mean time to recover)
IV – Jitter 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200610162
Ano: 2012Banca: CESPE / CEBRASPEOrganização: PEFOCEDisciplina: Redes de Computadores e Segurança de RedesTemas: SMTP | Protocolos | Segurança de Redes de Computadores
Texto associado
No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.
O antispam SMTP Proxy (ASSP) é uma solução open source compatível com o Linux CentOS, que utiliza recursos diversos como URIBL (uniform resource identifier black listinge) e a análise bayesiana para identificar emails spam.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200734830
Ano: 2019Banca: FCCOrganização: TJ-MADisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos de Roteamento | Protocolos
O Open Shortest Path First – OSPF é utilizado por grande parte dos roteadores. Uma das características deste protocolo é que ele
Gabarito comentado
Anotações
Marcar para revisão

7

457941201619443
Ano: 2023Banca: FUNDATECOrganização: IF-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: SMTP | Protocolos | UDP | IP
Nas redes de computadores, são estabelecidas arquiteturas de comunicação que envolvem diversos protocolos com regras e procedimentos específicos. Existe um protocolo não confiável, simples, da camada de transporte, que permite que a aplicação envie um datagrama encapsulado num pacote IPv4 ou IPv6 a um destino, porém sem qualquer tipo de garantia de que o pacote chegue corretamente. Assinale a alternativa abaixo que apresenta o protocolo de comunicação de rede mencionado.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200935598
Ano: 2018Banca: IBADEOrganização: Câmara de Vilhena - RODisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP
Um endereço ip mostrado da seguinte forma 10.123.21.34 255.255.0.0, significa:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201929831
Ano: 2022Banca: IBFCOrganização: AFEAMDisciplina: Redes de Computadores e Segurança de RedesTemas: FTP | SMTP | Protocolos | SNMP
Relacione os principais protocolos camada de aplicação da coluna da esquerda, com a respectiva funcionalidade da coluna da direita:

(1) SMTP

(2) TELNET

(3) FTP

(4) SNMP

(A) fornece regras básicas para ligar um cliente a um intérprete de comando.

(B) facilita o monitoramento e o gerenciamento de redes.

(C) transfere arquivos entre dois computadores utilizando a rede.

(D) utilizado para transferir e-mails de um servidor para outro.

Assinale a alternativa com a correlação correta de cima para baixo.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201041117
Ano: 2012Banca: MPE-RSOrganização: MPE-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Um dos primeiros protocolos usados em redes locais de computadores para comunicação bidirecional de comunicação textual chama-se
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com