Logo Passei Direto
Buscar

SIMULADO4 TI Redes de Computadores para Analista (CENSIPAM) 2023

Ferramentas de estudo

Questões resolvidas

Uma comutação por circuitos
a) não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores
custos com meios físicos.
b) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Capacity Division Multicasting e Statistical Method Division Multiplexing.
c) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Timing Division Multiplexing e Statistical eXclusive Division Multiplexing.
d) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Physical Circuit e Multiplexing Time Division.
e) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Frequency Division Multiplexing e Time Division Multiplexing.

Uma comutação por circuitos exige que as estações comunicantes possuam um caminho dedicado exclusivo.
Uma comutação por circuitos não exige o estabelecimento de um circuito dedicado para a comunicação.
a) I está correta e II está incorreta.
b) I está incorreta e II está correta.
c) ambas estão corretas.
d) ambas estão incorretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Uma comutação por circuitos
a) não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores
custos com meios físicos.
b) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Capacity Division Multicasting e Statistical Method Division Multiplexing.
c) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Timing Division Multiplexing e Statistical eXclusive Division Multiplexing.
d) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Physical Circuit e Multiplexing Time Division.
e) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Frequency Division Multiplexing e Time Division Multiplexing.

Uma comutação por circuitos exige que as estações comunicantes possuam um caminho dedicado exclusivo.
Uma comutação por circuitos não exige o estabelecimento de um circuito dedicado para a comunicação.
a) I está correta e II está incorreta.
b) I está incorreta e II está correta.
c) ambas estão corretas.
d) ambas estão incorretas.

Prévia do material em texto

801) 
802) 
803) 
TI Redes de Computadores para Analista (CENSIPAM) 2023
https://www.tecconcursos.com.br/s/Q30j5V
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2133472
FCC - TJ TRT19/TRT 19/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Uma comutação por circuitos
a) não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores
custos com meios físicos.
b) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Capacity Division Multicasting e Statistical Method Division Multiplexing.
c) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Timing Division Multiplexing e Statistical eXclusive Division Multiplexing.
d) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Physical Circuit e Multiplexing Time Division.
e) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser
estabelecido por Frequency Division Multiplexing e Time Division Multiplexing.
www.tecconcursos.com.br/questoes/2165764
CEBRASPE (CESPE) - Ana (APEX)/ApexBrasil/Tecnologia da Informação e
Comunicação (TIC)/Infraestrutura e Operações de TIC/2022
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Nas redes de comutação de pacotes, o método de transmissão de dados em que uma rota entre as
estações é configurada antes da transferência dos dados é denominado
a) sinalização de canal comum.
b) datagrama.
c) circuito virtual.
d) sinalização de controle.
www.tecconcursos.com.br/questoes/2317428
VUNESP - Per Crim (PC RR)/PC RR/Computação Científica ou Análise de
Sistema/2022
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Em sistemas de comunicação, uma diferença entre as técnicas de comutação de circuitos e
comutação de pacotes é:
a) Na comutação de circuitos, a largura de banda não utilizada em um circuito alocado é
desperdiçada, enquanto, na comutação de pacotes, a largura de banda não usada por um par
origem/destino pode ser utilizada por outros pacotes de origem e destino diversos.
b) Na comutação de circuitos, a transmissão ocorre por meio de sinais digitais em banda base,
enquanto, na comutação de pacotes, utiliza-se uma portadora senoidal que carrega os bits
transmitidos com modulação em frequência.
c) Na comutação de circuitos, um circuito cabeado totalmente dedicado é estabelecido entre as
partes, enquanto, na comutação de pacotes, o circuito é baseado em transmissão sem fio.
https://www.tecconcursos.com.br/s/Q30j5V
https://www.tecconcursos.com.br/questoes/2133472
https://www.tecconcursos.com.br/questoes/2165764
https://www.tecconcursos.com.br/questoes/2317428
804) 
805) 
806) 
d) Na comutação de circuitos, pacotes podem chegar fora de ordem ao destino, enquanto, na
comutação de pacotes, isso não ocorre.
e) A comutação de circuitos oferece suporte a aplicações de streaming de áudio e vídeo, pois provê
largura de banda dedicada, enquanto a comutação de pacotes não suporta esse tipo de aplicação.
www.tecconcursos.com.br/questoes/1826583
COMPEC UFAM - Ana (UFAM)/UFAM/Tecnologia da
Informação/Infraestrutura/2021
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Uma rede comutada é formada por uma série de nós interligados, denominados comutadores.
Tradicionalmente, existem três métodos importantes de comutação:
a) Comutação de chaves, comutação de dados e comutação de nós.
b) Comutação de circuitos, comutação de pacotes e comutação de mensagens.
c) Comutação de circuitos, comutação de chaves e comutação de nós.
d) Comutação de pacotes, comutação de circuitos e comutação temporizada.
e) Comutação temporizada, comutação de nós e comutação de dados.
www.tecconcursos.com.br/questoes/1826584
COMPEC UFAM - Ana (UFAM)/UFAM/Tecnologia da
Informação/Infraestrutura/2021
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Com relação a uma rede de comutação por circuitos é INCORRETO afirmar que:
a) a comutação por circuito ocorre na camada física.
b) os recursos permanecem dedicados por toda a duração da fase de transferência de dados até a
fase de encerramento da conexão.
c) não existe reserva de recursos para estabelecimento da conexão; os recursos são alocados sob
demanda.
d) é formada por uma série de comutadores conectados por links físicos, na qual cada link é dividido
em n canais por meio de FDM ou TDM.
e) os dados transferidos entre duas estações não são empacotados; os dados são um fluxo contínuo
enviado pela estação de origem e recebido pela estação de destino, embora possa haver períodos de
silêncio.
www.tecconcursos.com.br/questoes/1826585
COMPEC UFAM - Ana (UFAM)/UFAM/Tecnologia da
Informação/Infraestrutura/2021
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
Considere as seguintes afirmativas sobre redes comutadas:
 
I. Uma rede de circuitos é uma mescla entre uma rede de datagramas e uma rede de mensagens.
Ela apresenta características de ambas as redes.
 
II. Na comutação de pacotes existe uma alocação fixa de recursos para um pacote. Isso significa
que há uma largura de banda reservada nos links e tempo de processamento pré-definido para cada
pacote.
 
III. As redes de datagramas são, algumas vezes, conhecidas como redes sem conexão. Isso
significa que o roteador (comutador de pacotes) não mantém informações sobre o estado da
https://www.tecconcursos.com.br/questoes/1826583
https://www.tecconcursos.com.br/questoes/1826584
https://www.tecconcursos.com.br/questoes/1826585
807) 
conexão. Não há as fases de estabelecimento e encerramento da conexão. Cada pacote é tratado
igualmente por um comutador independentemente de sua origem ou destino.
 
IV. Na comutação de circuitos virtuais, todos os pacotes pertencentes à mesma origem e destino
trafegam pela mesma rota, mas pode ser que os pacotes cheguem ao destino com retardos
diferentes, caso a alocação de recursos seja feita sob demanda.
 
V. A comutação na internet é realizada usando-se a metodologia de datagramas para a comutação
de pacotes na camada de rede.
 
Assinale a alternativa CORRETA:
a) Somente as afirmativas I e II são verdadeiras.
b) Somente as afirmativas I, II e III são verdadeiras.
c) Somente as afirmativas II, III e IV são verdadeiras.
d) Somente as afirmativas III, IV e V são verdadeiras.
e) Somente as afirmativas IV e V são verdadeiras.
www.tecconcursos.com.br/questoes/1693456
IDECAN - Per Crim (PEFOCE)/PEFOCE/Engenharia Elétrica/2021
TI - Redes de Computadores - Comutação de Pacotes e Comutação de Circuitos
No que se refere aos tipos de comutação, analise as afirmativas a seguir, necessárias para que
ocorra a reflexão regular da luz:
 
I. Circuitos – ocorre a alocação de recursos para transferência de informação, que se caracteriza
pela utilização permanente durante toda a transmissão. Antes de ser enviada qualquer informação,
procede-se ao estabelecimento de uma ligação “física” ponta a ponta entre os terminais que
pretendem comunicar, ou seja, estabelece-se um “caminho físico” dedicado. Nesse tipo de
comutação, há a garantia da taxa de transmissão, e a informação de voz chegará na mesma ordem
desde o transmissor até o receptor. Este esquema elimina o estabelecimento prévio de um caminho
virtual e da configuração do link antes de se iniciar a comunicação.
 
II. Mensagens – a mensagem que tem que ser enviada é transmitida a partir do equipamento de
origem para o primeiro elemento de comutação, que armazena a mensagem e a transmite para o
próximo elemento (store and forward). Assim, o dado é transmitido pela rede até que o último
elemento de comutação o entregue ao equipamento de destino. Neste tipo de comunicação, a rede
não estabelece o tamanho da unidade de informação, podendo esta ser ilimitada.
 
III. Pacotes – os dados são transmitidos através dos elementosde comutação da rede até o seu
destino, sendo que o tamanho dos blocos de transmissão é definido pela rede. Em consequência, a
informação a ser transmitida deve ser quebrada em unidades menores.
 
Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e III estiverem corretas.
c) se somente as afirmativas II e III estiverem corretas.
d) se nenhuma afirmativa estiver correta.
e) se todas as afirmativas estiverem corretas.
https://www.tecconcursos.com.br/questoes/1693456
808) 
809) 
810) 
www.tecconcursos.com.br/questoes/2036108
Legalle - Ana TI (CM POA)/CM POA/2022
TI - Redes de Computadores - WWW (Word Wide Web)
São características do servidor WWW Nginx, EXCETO:
a) É um software de código aberto para serviços na web.
b) Não implementa o armazenamento em cache.
c) Utiliza proxy reverso.
d) Realiza o balanceamento de carga.
e) Suporte à streaming de mídia.
www.tecconcursos.com.br/questoes/2465064
FUNDATEC - Tec TI (CIGA SC)/CIGA SC/2023
TI - Redes de Computadores - Intranet, Extranet e Proxy
Relacione a Coluna 1 à Coluna 2, associando as topologias de redes às suas definições.
 
Coluna 1
 
1. Internet.
2. Intranet.
3. Extranet.
 
Coluna 2
 
( ) A mesma rede fechada, interna e exclusiva a uma comunidade pode ser utilizada por meio
de um acesso exigindo usuário e senha, ou por uma rede privada virtual (VPN), criando-se uma
conexão entre o dispositivo fora da rede à rede.
 
( ) Rede que possibilita que computadores e outros dispositivos troquem dados e informações
entre si, por meio de serviços como redes sociais, e-mails, fóruns entre outros serviços.
 
( ) Rede empresarial interna, voltada exclusivamente para uma comunidade. A rede só pode
ser acessada por pessoas autorizadas e a partir dos computadores e dispositivos corporativos. A
rede é fechada, interna e exclusiva.
 
( ) Rede mundial de computadores cujo funcionamento é baseado na pilha de protocolos
TCP/IP (Protocolo de Controle de Transmissão/Protocolo da Internet).
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) 3 – 1 – 2 – 1.
b) 1 – 2 – 3 – 3.
c) 2 – 3 – 1 – 2.
d) 2 – 1 – 3 – 2.
e) 3 – 1 – 3 – 2.
www.tecconcursos.com.br/questoes/2366049
IBFC - Tec (UFPB)/UFPB/Tecnologia da Informação/2023
TI - Redes de Computadores - Intranet, Extranet e Proxy
Existe um tipo de servidor que age como um intermediário para requisições de clientes
solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos
https://www.tecconcursos.com.br/questoes/2036108
https://www.tecconcursos.com.br/questoes/2465064
https://www.tecconcursos.com.br/questoes/2366049
811) 
812) 
disponíveis de um servidor diferente. Dada a figura a seguir, identifique esse tipo de
servidor que está sem o devido nome técnico.
 
a) Switch
b) Modem
c) Repetidor
d) Bridge
e) Proxy
www.tecconcursos.com.br/questoes/2412540
VUNESP - Tec (Pref Sorocaba)/Pref Sorocaba/Informática/2023
TI - Redes de Computadores - Intranet, Extranet e Proxy
Um determinado navegador de Internet apresenta a seguinte tela de configurações de conexão.
 
 
Se configurado um proxy HTTP, isso significa que
a) as conexões entre o navegador e servidores web deixam usar o protocolo HTTP e passam a usar
FTP.
b) websites baseados em versões anteriores ao HTML 5 não poderão mais ser acessados.
c) o histórico de navegação deixará de ser registrado pelo navegador.
d) as conexões entre o navegador e servidores web terão um intermediário.
e) as páginas web em idioma estrangeiro, quando acessadas, passarão por um processo de tradução
automática antes de serem exibidas.
www.tecconcursos.com.br/questoes/2267574
CEBRASPE (CESPE) - AJ TRT8/TRT 8/Apoio Especializado/Tecnologia da
Informação/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
No contexto de DevOps e DevSecOps, o Proxy reverso
https://www.tecconcursos.com.br/questoes/2412540
https://www.tecconcursos.com.br/questoes/2267574
813) 
814) 
a) permite que diferentes servidores e serviços apareçam como se fossem uma única unidade,
ocultando servidores atrás do mesmo nome.
b) não permite o balanceamento de carga para distribuir o tráfego de entrada, uma vez que essa
tarefa é realizada nativamente por um firewall.
c) é um servidor que reside na frente de um ou mais clientes, interceptando solicitações internas e
externas de servidores web.
d) garante que os clientes se comuniquem diretamente com um servidor de origem na Web.
e) não permite criptografar e descriptografar comunicações SSL (ou TLS) para cada cliente.
www.tecconcursos.com.br/questoes/2109158
FGV - AS (SEMSA Manaus)/Pref Manaus/Técnico em Manutenção de
Equipamentos de Informática/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
Leia o fragmento a seguir.
“O serviço _____ mantém cópia das respostas e solicitações recém-transmitidas pelos clientes HTTP. O
_____ é um tipo de cliente HTTP que envia uma solicitação para este serviço que verifica seu cache. Se a
resposta não estiver armazenada no cache, ele retransmite a solicitação para o servidor _____
correspondente. As respostas são devolvidas para o serviço e armazenadas para atender futuras
solicitações de outros clientes.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
a) active directory – firewall – DNS
b) firewall – filtro de pacotes – proxy
c) LDAP – correio eletrônico – SMTP
d) proxy – navegador – web
e) DHCP – anti-vírus – LDAP
www.tecconcursos.com.br/questoes/2046468
SELECON - ADTND (AMAZUL)/AMAZUL/Analista de Desenvolvimento de Sistemas
40 Horas/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
O serviço que permite navegação de forma anônima (IP mascarado) e que, ao mesmo tempo,
impõe maior velocidade ao acessar páginas web é conhecido como:
a) firewall
b) Pop3
c) FTP
d) PROXY
www.tecconcursos.com.br/questoes/1916974
CEBRASPE (CESPE) - TDP (DPE RO)/DPE RO/Técnico em Informática/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
https://www.tecconcursos.com.br/questoes/2109158
https://www.tecconcursos.com.br/questoes/2046468
https://www.tecconcursos.com.br/questoes/1916974
815) 
816) 
817) 
818) 
A VPN que usa um dispositivo de gateway para conectar uma rede a outra e que dispensa o uso de
sistemas clientes é do tipo
a) acesso remoto.
b) móvel.
c) site a site.
d) SSL VPN.
e) hardware.
www.tecconcursos.com.br/questoes/1926438
CETREDE - Tec (UFC)/UFC/Tecnologia da Informação/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
Uma rede de supermercados, com uma loja matriz e várias filiais, tem diversos serviços internos
que existem para o bom funcionamento do negócio e também possui serviço de web commerce para
vendas online.
 
Acerca das formas de acesso às redes do supermercado, marque a alternativa correta.
a) A intranet do supermercado é restrita a um grupo de pessoas da organização, mas pode ser
acessada pelos clientes que estiverem dentro do supermercado.
b) O gerente de uma filial pode acessar os serviços da intranet do supermercado através de uma
VPN, mesmo se não estiver fisicamente na matriz ou em uma das filiais.
c) Os clientes quando acessam o site do supermercado através dos seus celulares estão acessando a
rede intranet.
d) O serviço web commerce, desenvolvido para acesso via internet, não pode ser acessado pela
intranet pois os protocolos utilizados não são compatíveis.
www.tecconcursos.com.br/questoes/1915047
CEBRASPE (CESPE) - ADP (DPE RO)/DPE RO/Programação/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
O NGINX open source oferece suporte a diversos métodos de balanceamento de carga, entre eles,
inclui-se aquele no qual as solicitações são distribuídas igualmente entre os servidores, sendo levados em
consideração os pesos de servidor; esse método de balanceamento de carga é usado por padrão, não
havendo diretiva para habilitá-lo.
 
Ele é denominado
a) IP hash.
b) least time.
c) least connections.
d) round robin.
e) generichash.
www.tecconcursos.com.br/questoes/2238970
Instituto Consulplan - Tec Info (PGE SC)/PGE SC/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
A internet e as tecnologias e aplicações relacionadas mudaram a maneira como os negócios são
operados e como as pessoas trabalham, além do modo como os sistemas de informação apoiam os
https://www.tecconcursos.com.br/questoes/1926438
https://www.tecconcursos.com.br/questoes/1915047
https://www.tecconcursos.com.br/questoes/2238970
819) 
processos de negócios, a tomada de decisão e a vantagem competitiva. Atualmente, os negócios
dependem da internet, de intranets e de extranets para implementar e administrar aplicações inovadoras
de negócio eletrônico. Sobre a intranet, marque V para as afirmativas verdadeiras e F para as falsas.
 
( ) Trata-se de uma porção de internet internalizada, protegida do acesso externo, que permite uma
organização fornecer acesso a informações e aplicações somente para seus funcionários.
 
( ) Usa a pilha de protocolos TCP/IP.
 
( ) Usa a tecnologia VoIP, permitindo que qualquer colaborador trabalhe remotamente como se
estivesse conectado à rede da empresa.
 
( ) Fica disponível a aliados estratégicos como clientes, fornecedores e parceiros.
 
A sequência está correta em
a) V, F, F, F.
b) F, V, F, V.
c) F, V, V, F.
d) V, V, F, F.
e) V, F, V, V.
www.tecconcursos.com.br/questoes/2096476
Instituto Consulplan - TInf (CM Barbacena)/CM Barbacena/2022
TI - Redes de Computadores - Intranet, Extranet e Proxy
A equipe de TI de uma certa empresa implementou um servidor de proxy para a rede local. Para
que o acesso à internet ocorra de forma esperada é necessário configurar os computadores dos usuários.
Considerando o disposto, analise as afirmativas a seguir.
 
I. Os servidores proxy filtram as requisições dos computadores para internet e verifica se elas podem
ser atendidas utilizando um cache local.
 
II. Neste cenário, para configurar o navegador Mozilla Firefox, versão 91, deve-se selecionar o menu
“Configurações”, ir ao painel “Privacidade e Segurança”, clicar na opção “Dispositivos de segurança”
e, na caixa de diálogo aberta, marcar a opção “utilizar proxy”.
 
III. No Windows 10, a tarefa de configuração do servidor proxy pode ser realizada acessando as
configurações do Windows, opção “Rede e Internet”, em seguida “Proxy”; na caixa de diálogo aberta
deve-se marcar a opção “Usar um servidor proxy” e informar o endereço e a porta do servidor de
destino.
 
Está correto o que se afirma em
a) I, II e III.
b) III, apenas.
c) I e II, apenas.
d) I e III, apenas.
www.tecconcursos.com.br/questoes/1628717
CEBRASPE (CESPE) - Ana (APEX)/ApexBrasil/Tecnologia da Informação e
Comunicação/2021
TI - Redes de Computadores - Intranet, Extranet e Proxy
https://www.tecconcursos.com.br/questoes/2096476
https://www.tecconcursos.com.br/questoes/1628717
820) 
821) 
822) 
823) 
Assinale a opção que corresponde ao ambiente de rede de comunicação que oferece conectividade
adicional para que diferentes processos de negócios da organização sejam coordenados em colaboração
com fabricantes, fornecedores, revendedores, prestadores de serviços externos e clientes, tendo como
exemplos típicos o gerenciamento de cadeia de suprimentos, o desenvolvimento de produtos e os
programas de treinamento.
a) portal
b) extranet
c) Internet
d) intranet
www.tecconcursos.com.br/questoes/1179619
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Redes de Computadores - Intranet, Extranet e Proxy
O Squid é um servidor proxy que, por meio do cache de páginas web, busca reduzir a utilização de
conexões da internet, diminuindo o tempo de acesso e aumentando a qualidade do serviço para os
usuários finais. Ele pode ser utilizado também para controlar o acesso à internet através de filtros (ou
ACLs) baseados no endereço IP, em domínios, URL etc. Acerca desse assunto, assinale a alternativa cuja
ACL do Squid pode ser utilizada para elaborar um filtro que será aplicado de segunda a sexta-feira, no
horário de 8h as 18h.
a) HorarioDeTrabalho allow time MTWHF 8:00
b) acl HorarioDeTrabalho regex T(M
c) acl HorarioDeTrabalho time MTWHF 8:00
d) HorarioDeTrabalho acl M,T,W,H,F 8:00
e) HorarioDeTrabalho allow time M
www.tecconcursos.com.br/questoes/2410813
OBJETIVA CONCURSOS - TInf (Pref Candiota)/Pref Candiota/2023
TI - Redes de Computadores - DNS (Domain Name System)
O DNS (Domain Name System), usado principalmente para mapear nomes de hosts em endereços
IP, é consultado e responde às consultas feitas através do protocolo:
a) TCP.
b) SMTP.
c) UDP.
d) ARPA.
e) ICMP.
www.tecconcursos.com.br/questoes/2339921
FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023
TI - Redes de Computadores - DNS (Domain Name System)
Considere as seguintes afirmações sobre os protocolos DNS e DHCPv4:
 
I. Por padrão, servidor DNS escuta na porta 53/TCP e o servidor DHCPv4 na 68/TCP.
 
https://www.tecconcursos.com.br/questoes/1179619
https://www.tecconcursos.com.br/questoes/2410813
https://www.tecconcursos.com.br/questoes/2339921
824) 
825) 
II. As solicitações de endereços IPs e resolução de endereços são encaminhadas pelos clientes por
meio de endereços de multicast.
 
III. Um registro DNS do tipo A vincula o nome de domínio a um endereço IPv4.
 
IV. Em resposta a um DHCPOFFER, um cliente responde com uma mensagem DHCPREQUEST.
 
Está correto o que se afirma APENAS em
a) I, III e IV.
b) II e III.
c) I e II.
d) III e IV.
e) I, II e IV.
www.tecconcursos.com.br/questoes/2345865
VUNESP - ADM (Pref Marília)/Pref Marília/Rede/2023
TI - Redes de Computadores - DNS (Domain Name System)
O servidor DNS do sistema operacional Windows Server apresenta a possibilidade de configurar
DNS forwarders.
 
Essa configuração serve para
a) codificar uma consulta DNS em um e-mail e encaminhá-la a outro servidor via SMTP, permitindo
maior flexibilidade de protocolos no processo de resolução de nomes.
b) indicar outros servidores DNS a serem consultados pelo servidor em questão para resolver
consultas que ele não consegue resolver por meio de seus próprios registros.
c) replicar (copiar) periodicamente os registros do servidor DNS em questão para outro servidor
secundário, que atua como backup do primeiro, permitindo configurar um ambiente de alta
disponibilidade.
d) cadastrar nomes de domínio correspondentes a endereços IP, permitindo a realização de consultas
de DNS reverso.
e) cadastrar registros do tipo CNAME, possibilitando a conversão de um nome de domínio em outro.
www.tecconcursos.com.br/questoes/2477725
VUNESP - PTIC (UNICAMP)/UNICAMP/Administrador de Redes/2023
TI - Redes de Computadores - DNS (Domain Name System)
Sistema de Nomes de Domínios ou DNS é um serviço fundamental para o bom funcionamento da
Internet como conhecermos. Sobre o DNS, é correto afirmar que
a) o DNS é o responsável por criar cookies e armazenar o histórico do navegador.
b) o DNS fornece um outro endereço usado junto com o endereço IP na comunicação, melhorando
assim a segurança na rede.
c) servidores DNS são responsáveis por armazenarem e fornecerem acesso aos sites nos
navegadores.
d) o serviço de DNS é responsável por traduzir as URLs para os endereços IP correspondentes dos
sites.
e) como o nome diz, o DNS é responsável por nomear os sites, logo, ele cria as URLs ou links que
usamos nos navegadores.
https://www.tecconcursos.com.br/questoes/2345865
https://www.tecconcursos.com.br/questoes/2477725
826) 
827) 
www.tecconcursos.com.br/questoes/2323043
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Infraestrutura de TI/2023
TI - Redes de Computadores - DNS (Domain Name System)
O sistema de nome de domínio (Domain Name System – DNS) é um serviço de pesquisa
de diretório que fornece um mapeamento entre o nome de um hospedeiro na internet e seu
endereço IP; é um serviço essencial para o funcionamento da internet. Considerando os
respectivos elementos que compreendem o DNS, relacione adequadamenteas colunas a
seguir.
 
1. Espaço de nome de domínio.
 
2. Banco de dados DNS.
 
3. Servidores de nomes.
 
4. Conversores (resolvers).
 
( ) São programas de servidor que contêm informações sobre uma parte da estrutura de árvore dos
nomes de domínio e os registros de recursos associados.
 
( ) O DNS usa um espaço de nome estruturado em árvore para identificar recursos na internet.
 
( ) São programas que extraem informações dos servidores de nome em resposta a solicitações de
clientes. Uma solicitação típica de cliente é descobrir o nome de domínio para determinado endereço
IP.
 
( ) Cada nó e folha na estrutura da árvore do espaço de nomes designa um conjunto de informações
contido em registros de recurso. A coleção de todos os registros de recurso é organizada em um
banco de dados distribuído.
 
A sequência está correta em
a) 4, 3, 2, 1.
b) 3, 1, 4, 2.
c) 1, 2, 3, 4.
d) 2, 4, 1, 3.
www.tecconcursos.com.br/questoes/2549975
SUSTENTE - Estag (TCE PE)/TCE PE/Informática/2023
TI - Redes de Computadores - DNS (Domain Name System)
Servidores são computadores ou equipamentos que disponibilizam recursos para outros
computadores. Um Servidor de DNS é responsável por:
a) Hospedagem de sites.
b) Serviço de nomeação.
c) Armazenamento de arquivos.
d) Trabalhar como cache e firewall de uma rede.
e) Envio e recebimento de mensagens de eletrônicas.
www.tecconcursos.com.br/questoes/2412537
https://www.tecconcursos.com.br/questoes/2323043
https://www.tecconcursos.com.br/questoes/2549975
https://www.tecconcursos.com.br/questoes/2412537
828) 
829) 
VUNESP - Tec (Pref Sorocaba)/Pref Sorocaba/Informática/2023
TI - Redes de Computadores - DNS (Domain Name System)
Em um computador com o sistema operacional Windows 10, a tela de configuração “Propriedades
de Protocolo IP Versão 4 (TCP/IPv4)” apresenta o seguinte preenchimento:
 
 
Pode-se afirmar corretamente que
a) a consulta para obtenção automática do endereço IP do computador é feita preferencialmente ao
servidor cujo IP é 200.204.0.10.
b) o endereço IP a ser obtido automaticamente pode ser privado, apesar de os servidores DNS
corresponderem a IPs públicos.
c) embora a máscara de sub-rede esteja configurada para ser obtida automaticamente, é possível
inferir que ela inicia com o prefixo 255.255.
d) o servidor DNS alternativo apresentado nesta configuração é inválido, uma vez que não pode
haver um endereço IP cujos 4 bytes são iguais.
e) o endereço IP do gateway padrão, a ser obtido automaticamente, inicia com o prefixo 200.204.
www.tecconcursos.com.br/questoes/2014911
FGV - Ass Prog (MPE GO)/MPE GO/2022
TI - Redes de Computadores - DNS (Domain Name System)
Uma equipe de suporte de redes foi chamada para resolver um problema de conectividade de um
computador que se comunica normalmente com os demais dispositivos da rede, mas falha em navegar
na Internet. A equipe verificou, porém, que quando se digita o endereço IP dos sites, a navegação ocorre
normalmente.
A experiente equipe de suporte de redes concluiu que houve uma desconfiguração no endereço do
servidor
a) User Datagram Protocol.
b) Transmission Control Protocol.
c) Windows Internet Name Service.
d) Domain Name System.
https://www.tecconcursos.com.br/questoes/2014911
830) 
831) 
832) 
e) Dynamic Host Configuration Protocol.
www.tecconcursos.com.br/questoes/2275367
FCC - TJ TRT17/TRT 17/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
Com o objetivo de aumentar a segurança de acesso à rede local, o Técnico de Informática
bloqueou no firewall as portas padrão associadas aos protocolos DNS e HTTPs. Para tanto, o Técnico
deve bloquear, respectivamente, as portas de números
a) 443/TCP e 21/UDP.
b) 67/UDP e 23/UDP.
c) 138/UDP e 67/UDP.
d) 25/TCP e 110/TCP.
e) 53/UDP e 443/TCP.
www.tecconcursos.com.br/questoes/2052148
FGV - AJ (TJDFT)/TJDFT/Apoio Especializado/Suporte em Tecnologia da
Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
Andréa administra o DNS (Domain Name System) do órgão onde trabalha e precisa gerenciar
vários registros de domínio para um endereço único de domínio.
 
De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para
o:
a) nome real do hospedeiro;
b) endereço IP do hospedeiro;
c) endereço IP do servidor DNS autoritativo daquele registro;
d) nome do cliente DNS utilizado na consulta;
e) nome do servidor DNS autoritativo daquele registro.
www.tecconcursos.com.br/questoes/2218916
FGV - AL (SEN)/SEN/Informática Legislativa/Análise de Suporte de Sistemas/2022
TI - Redes de Computadores - DNS (Domain Name System)
O diagrama e o enunciado se refere a questão a seguir.
 
Analise o diagrama a seguir.
https://www.tecconcursos.com.br/questoes/2275367
https://www.tecconcursos.com.br/questoes/2052148
https://www.tecconcursos.com.br/questoes/2218916
833) 
Em relação ao diagrama, considere que:
 
 nem todos os elementos da rede estão representados.
 os endereços estão representados no modelo endereço / máscara de rede.
 os elementos listados a seguir têm as seguintes configurações:
Firewall A: Interface WAN: 200.232.10.23/32 Interface LAN: 10.0.1.1/16
Firewall B: Interface WAN: 192.178.10.23/32 Interface LAN:
0064:ff9b:0001:0000:0000:0000:0000:0001/48
 
 ambos os firewalls também desempenham funções de roteamento e DHCP.
 os switches operam na camada 2 do modelo OSI.
Há uma aplicação no Computador 2 que deseja acessar um serviço disponível na rede do Firewall A,
porém a porta de comunicação TCP necessária não é conhecida pela aplicação. Nesse sentido, assinale a
opção que descreve corretamente um mecanismo que resolve este problema.
a) A aplicação pode mandar uma requisição SYN na rede solicitando a porta necessária para o
roteador.
b) O administrador pode configurar o protocolo 802.1x para que a aplicação faça requisições ao
servidor de acesso e descubra a porta necessária.
c) O administrador pode configurar um registro de DNS do tipo SRV que descreve os servidores e
portas disponíveis para o serviço. Se isso for feito, a aplicação pode consumir esses dados via
requisições ao servidor de DNS.
d) A aplicação pode enviar um pacote para o endereço de broadcast da rede solicitando que o
servidor responda com o número da porta configurada.
e) A aplicação pode enviar uma solicitação na porta 993 ao Firewall utilizando o protocolo WOL para
descobrir a porta.
www.tecconcursos.com.br/questoes/2241350
FCC - TJ TRT14/TRT 14/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
Um registro DNS do tipo AAAA aponta um
a) apelido para um endereço IPv4.
b) hostname ou domínio para um endereço IPv6.
c) endereço IPv4 para um hostname ou domínio IPv4.
d) hostname de e-mail para um endereço IPv4.
https://www.tecconcursos.com.br/questoes/2241350
834) 
835) 
836) 
e) endereço IPv6 para um hostname ou domínio IPv4.
www.tecconcursos.com.br/questoes/2034518
VUNESP - Ana Leg (ALESP)/ALESP/Web Designer/2022
TI - Redes de Computadores - DNS (Domain Name System)
Uma forma de maximizar a disponibilidade de recursos em aplicações na nuvem é pelo
balanceamento de carga. Um tipo específico é conhecido como balanceamento de carga baseado em
DNS. Sobre esse tipo, é correto afirmar que
a) para acelerar o processo de obtenção de uma página web, a requisição HTTP ocorre junto com a
consulta de nomes DNS, no mesmo pacote de dados. O servidor DNS repassa essa requisição ao
servidor web e retorna o conteúdo da página web para o usuário, em conjunto com a resposta da
consulta DNS.
b) consiste em uma cadeia de vários registros DNS do tipo CNAME, com um domínio apontando para
o outro, sucessivamente.
c) fornece diferentes endereços IP em respostas a consultas DNS para um mesmo nome de domínio.
d) um software ou hardware específico recebe todas as requisições HTTP destinadas a uma aplicação
web, distribuindo essas requisições entre diversos servidores web que dividem a carga de trabalho.e) um software ou hardware específico recebe todas as consultas DNS relativas a um certo nome de
domínio, distribuindo essas consultas para diferentes servidores DNS.
www.tecconcursos.com.br/questoes/2267582
CEBRASPE (CESPE) - AJ TRT8/TRT 8/Apoio Especializado/Tecnologia da
Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
Em um banco de dados DNS, o registro que permite a criação de nomes alternativos para um
domínio é o
a) SPF.
b) AAAA.
c) CNAME.
d) SRV.
e) SOA.
www.tecconcursos.com.br/questoes/2121416
INSTITUTO MAIS - Ana (CM Santos)/CM Santos/Sistemas/2022
TI - Redes de Computadores - DNS (Domain Name System)
O comando nslookup é muito utilizado em ambientes Windows e Linux, ao executá-lo é possível
fazer algumas consultas, portanto, é correto afirmar que este comando trabalha no serviço
a) FTP
b) DNS
c) SMB
d) CUPS
www.tecconcursos.com.br/questoes/2296588
FCC - TJ TRT5/TRT 5/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
https://www.tecconcursos.com.br/questoes/2034518
https://www.tecconcursos.com.br/questoes/2267582
https://www.tecconcursos.com.br/questoes/2121416
https://www.tecconcursos.com.br/questoes/2296588
837) 
838) 
839) 
840) 
Um técnico necessita criar um registro DNS, em uma rede IPv4, que permita mais de um nome
apontado para o mesmo servidor, fazendo com que o serviço WWW e FTP sejam hospedados no mesmo
servidor. O registro DNS que deve ser criado é do tipo
a) CNAME.
b) AAA.
c) MX.
d) Autoritativo.
e) NS.
www.tecconcursos.com.br/questoes/2392872
QUADRIX - Ana TI (PRODAM)/PRODAM/Analista de Suporte/2022
TI - Redes de Computadores - DNS (Domain Name System)
Assinale a alternativa que apresenta o servidor de nomes autorizado de código-fonte aberto que
fornece um sistema de back-end flexível único e no qual os dados sobre o DNS podem ser provenientes
de arquivos ou de uma longa lista de outras fontes, por exemplo, MySQL, Oracle, DB2 da IBM,
PostgreSQL, SQL Server da Microsoft, LDAP, ODBC, entre outros.
a) BIND
b) NSD
c) PowerDNS
d) DJBDNS
e) ANS
www.tecconcursos.com.br/questoes/2220569
FGV - CL (SEN)/SEN/Assessoramento Legislativo/Comunicações e Tecnologia da
Informação/2022
TI - Redes de Computadores - DNS (Domain Name System)
Em setembro de 2022, o Domínio .br, operado pelo Núcleo de Informação e Coordenação do Ponto
BR (NIC.br), ultrapassou 5 milhões de nomes registrados. O funcionamento do .br prevê diversas
alternativas para que um nome registrado possa ter semântica embutida.
 
Entre elas, estão
a) por DNSSEC obrigatório, como é o caso dos meios de comunicação com os domínios TVsec.br;
radiosec.br e infsec.br.
b) por tipo de aplicação, sendo o blog.br, destinado aos blogs de textos e o vlog.br, aos de fotos e
vídeos desenvolvidos exclusivamente por pessoas jurídicas.
c) por geolocalização, mas os registros cidade.br só podem ser usados por pessoas jurídicas.
d) por tipo de atividade, sendo o com.br destinado preferencialmente a atividades comerciais
desenvolvidas por pessoas físicas ou jurídicas.
e) por atividades de profissionais liberais constituídos como pessoa física ou jurídica, a exceção dos
especialistas em Tecnologia da Informação (eti.br), que só podem ser pessoa jurídica.
www.tecconcursos.com.br/questoes/2036107
Legalle - Ana TI (CM POA)/CM POA/2022
TI - Redes de Computadores - DNS (Domain Name System)
Considerando o serviço de diretório da internet ou protocolo DNS, analise as assertivas:
 
I. A sigla DNS vem do inglês e significa Directory Name System;
 
https://www.tecconcursos.com.br/questoes/2392872
https://www.tecconcursos.com.br/questoes/2220569
https://www.tecconcursos.com.br/questoes/2036107
841) 
842) 
843) 
lI. O protocolo DNS pode ser definido como um banco de dados distribuído, sendo executado em
uma hierarquia de servidores de DNS;
 
IlI. Este protocolo usa o TCP e utiliza a porta 443.
 
Está(ão) INCORRETA(S):
a) I, lI e IlI.
b) Apenas I.
c) Apenas I e lI.
d) Apenas I e IlI.
e) Apenas lI e IlI.
www.tecconcursos.com.br/questoes/2043459
Legalle - TInf (CM POA)/CM POA/2022
TI - Redes de Computadores - DNS (Domain Name System)
Por padrão, a porta 53 é utilizada por qual dos seguintes protocolos?
a) TCP.
b) FTP.
c) DNS.
d) LDAP.
e) SMTP.
www.tecconcursos.com.br/questoes/1915574
CEBRASPE (CESPE) - ADP (DPE RO)/DPE RO/Redes e Comunicação de
Dados/2022
TI - Redes de Computadores - DNS (Domain Name System)
Se uma mudança no provedor de correio eletrônico demanda alteração no serviço DNS para indicar
para onde devem ser encaminhadas as mensagens de e-mail enviadas pelo SMTP (simple mail transfer
protocol), então o registro que deve ser alterado no serviço DNS é do tipo
a) A.
b) MX.
c) PTR.
d) AAAA.
e) TXT.
www.tecconcursos.com.br/questoes/2119950
CEPERJ - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2022
TI - Redes de Computadores - DNS (Domain Name System)
Um usuário da rede de uma empresa aciona o departamento de TI, reclamando de poder acessar o
sistema interno e não acessar a internet. A reclamação do usuário pode ser procedente no seguinte caso:
a) o roteador responsável pela comunicação com a intranet está desligado.
b) o servidor de DHCP está fornecendo endereços com o DNS incorreto.
c) a máquina do usuário está com problemas de teclado.
d) o cabo de rede utilizado está rompido.
https://www.tecconcursos.com.br/questoes/2043459
https://www.tecconcursos.com.br/questoes/1915574
https://www.tecconcursos.com.br/questoes/2119950
844) 
845) 
846) 
847) 
www.tecconcursos.com.br/questoes/1916952
CEBRASPE (CESPE) - TDP (DPE RO)/DPE RO/Técnico em Informática/2022
TI - Redes de Computadores - DNS (Domain Name System)
Os usuários de uma rede corporativa de computadores possuem dois servidores DNS que podem
ser utilizados: um somente resolve nomes da rede interna; o segundo resolve nomes de diferentes sítios
e domínios disponíveis na Internet.
 
Nessa situação, o serviço DNS provido no segundo servidor é do tipo
a) raiz.
b) autoritativo.
c) slave.
d) master.
e) recursivo.
www.tecconcursos.com.br/questoes/2082145
DIRENS Aeronáutica - EAGS (EEAR)/EEAR/Informática/2022
TI - Redes de Computadores - DNS (Domain Name System)
A camada de aplicação do modelo TCP/IP possui os protocolos de níveis mais altos. Qual é o
protocolo que resolve o nome de um host em seu respectivo endereço IP?
a) RTP
b) DNS
c) HTTP
d) SMTP
www.tecconcursos.com.br/questoes/1857418
CEBRASPE (CESPE) - AJ (TJ RJ)/TJ RJ/Tecnologia da Informação/Analista de
Segurança da Informação/2021
TI - Redes de Computadores - DNS (Domain Name System)
O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes
à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações
maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a
assinatura de correio para autenticar o domínio do remetente.
a) A
b) PTR
c) DNSKEY
d) SRV
e) SPF
www.tecconcursos.com.br/questoes/1628753
CEBRASPE (CESPE) - Ana (APEX)/ApexBrasil/Tecnologia da Informação e
Comunicação/2021
TI - Redes de Computadores - DNS (Domain Name System)
Quando um computador solicita ao servidor DNS que informe o nome que está associado a um
endereço IP, esse tipo de resolução está associada a um registro de recurso do tipo
https://www.tecconcursos.com.br/questoes/1916952
https://www.tecconcursos.com.br/questoes/2082145
https://www.tecconcursos.com.br/questoes/1857418
https://www.tecconcursos.com.br/questoes/1628753
848) 
849) 
850) 
a) A.
b) CNAME.
c) SRV.
d) PTR.
www.tecconcursos.com.br/questoes/1654700
CEPUERJ - Tec Uni II (UERJ)/UERJ/Técnico em Tecnologia da
Informação/Atendimento e Suporte Técnico/2021
TI - Redes de Computadores - DNS (Domain Name System)
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
a) ping
b) tracert
c) ipconfig
d) nslookup
www.tecconcursos.com.br/questoes/1719945
InstitutoAOCP - Per (ITEP RN)/ITEP RN/Criminal/Computação/2021
TI - Redes de Computadores - DNS (Domain Name System)
Os três elementos que compõe a URL ‘www.minhaempresa.com” são, respectivamente:
a) protocolo, subdomínio e domínio.
b) protocolo, nome de domínio e raiz.
c) subdomínio, domínio de segundo nível e domínio de alto nível.
d) domínio, nome de registro e derivação.
e) subdomínio, nome do host e derivação.
www.tecconcursos.com.br/questoes/1865603
FGV - Tec (CM Aracaju)/CM Aracaju/Tecnologia da Informação/2021
TI - Redes de Computadores - DNS (Domain Name System)
Um técnico incumbido da instalação de software nos computadores de uma empresa pediu ao
responsável pelos serviços da empresa o endereço do servidor de e-mail corporativo, e lhe foi informado
o endereço mail.empresa.com.br. O técnico concluiu a instalação do software e verificou rapidamente
que o servidor de e-mail estava localizado no endereço IP 192.168.16.30.
A localização do servidor (internet ou intranet) e o recurso utilizado para descobrir o endereço IP a partir
daquele informado pelo responsável pelos serviços foram, respectivamente:
a) Intranet; ARP;
b) Internet; IPX;
c) Intranet; DNS;
d) Internet; VPN;
e) Internet; NAT.
https://www.tecconcursos.com.br/questoes/1654700
https://www.tecconcursos.com.br/questoes/1719945
https://www.tecconcursos.com.br/questoes/1865603
851) 
852) 
853) 
www.tecconcursos.com.br/questoes/804656
IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019
TI - Redes de Computadores - DNS (Domain Name System)
Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é
correto afirmar que
a) uma URL tem três partes: o nome do protocolo, o nome DNS da máquina em que a página está
localizada e (possivelmente) um caminho único para a página específica.
b) a função principal de um servidor DNS é mapear endereços IP em nomes. Ele recebe um IP de
um cliente e retorna o nome do site referente.
c) todas as páginas da Web contêm HTML.
d) um browser é basicamente um servidor web.
e) um servidor mantém a sessão de um usuário ativa por meio do respectivo endereço IP.
www.tecconcursos.com.br/questoes/1174862
IADES - Ass (CAU RJ)/CAU RJ/Sistemas/2014
TI - Redes de Computadores - DNS (Domain Name System)
O Domain Name System (DNS) é um serviço de resolução de nomes, no qual é retornado o
número IP de um computador da rede associado ao nome passado. Assim que um nome é resolvido, a
informação é armazenada no cache do servidor DNS, visando diminuir o tempo de resposta em uma
nova requisição e o tráfego na rede. Para determinar por quanto tempo essa informação deve ser
mantida no cache, assinale a alternativa que indica o parâmetro associado a ela.
a) Time-To-Be (TTB).
b) Time-To-Exist (TTE).
c) Time-To-Die (TTD).
d) Time-To-Go (TTG).
e) Time-To-Live (TTL).
www.tecconcursos.com.br/questoes/1180716
IADES - Ass (CAU BR)/CAU BR/Informática/2013
TI - Redes de Computadores - DNS (Domain Name System)
Ao navegar pela internet, é possível digitar os nomes das páginas ao invés do endereço IP, mas,
para isso, é necessário que um servidor esteja configurado corretamente. Esse é um servidor de
a) HTTP.
b) URL.
c) SMTP.
d) FTP.
e) DNS
https://www.tecconcursos.com.br/questoes/804656
https://www.tecconcursos.com.br/questoes/1174862
https://www.tecconcursos.com.br/questoes/1180716
854) 
855) 
856) 
www.tecconcursos.com.br/questoes/194320
IADES - Ass Info (MPE GO)/MPE GO/2013
TI - Redes de Computadores - DNS (Domain Name System)
Em uma rede de computadores, com hosts de diferentes versões do Windows, alguns com acesso
a serviços de compartilhamento de arquivos e impressoras para redes Microsoft, quais são os dois
serviços considerados fundamentais para a resolução de nomes?
a) WINS e TCP.
b) NetBIOS e DNS.
c) WINS e DNS.
d) DHCP e UDP.
e) Radius e DNS.
www.tecconcursos.com.br/questoes/1179598
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Redes de Computadores - DNS (Domain Name System)
A resolução reversa de DNS é o mecanismo que através do endereço IP de um host, retorna o
nome DNS correspondente. Na configuração desse serviço, qual o tipo de registro de recurso Resource
Records (RR) que é responsável por essa informação?
a) CNAME
b) PTR
c) HINFO
d) SOA
e) TXT
www.tecconcursos.com.br/questoes/2485637
FEPESE - Ass (B Camboriú)/Pref B Camboriú/Tecnologia da Informação/2023
TI - Redes de Computadores - Acesso Remoto (VNC, TeamViewer etc.)
São softwares de acesso ou suporte remoto:
1. TeamViewer
2. RDP
3. rAdmin
4. anyDesk
Assinale a alternativa que indica todas as afirmativas corretas.
a) São corretas apenas as afirmativas 1, 2 e 3.
b) São corretas apenas as afirmativas 1, 2 e 4.
c) São corretas apenas as afirmativas 1, 3 e 4.
d) São corretas apenas as afirmativas 2, 3 e 4.
e) São corretas as afirmativas 1, 2, 3 e 4.
https://www.tecconcursos.com.br/questoes/194320
https://www.tecconcursos.com.br/questoes/1179598
https://www.tecconcursos.com.br/questoes/2485637
857) 
858) 
www.tecconcursos.com.br/questoes/2503212
FUNDATEC - Tec (IFC)/IFC/Laboratório/Informática/2023
TI - Redes de Computadores - Acesso Remoto (VNC, TeamViewer etc.)
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
 
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado
chamado "Área de Trabalho Remota" (Remote Desktop).
 
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um
computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados
extras de segurança.
 
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking
Computing).
 
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais
Windows.
 
Quais estão corretas?
a) Apenas II.
b) Apenas I e III.
c) Apenas II e IV.
d) Apenas I, III e IV.
e) Apenas II, III e IV.
www.tecconcursos.com.br/questoes/1865604
FGV - Tec (CM Aracaju)/CM Aracaju/Tecnologia da Informação/2021
TI - Redes de Computadores - Acesso Remoto (VNC, TeamViewer etc.)
Um técnico responsável pelo suporte de informática de uma empresa pediu ao técnico incumbido
da instalação de software uma lista de aplicativos instalados em todos os computadores que pudessem
ajudá-lo em seu trabalho, recebendo então a seguinte lista:
1. CPU-Z
2. Slack
3. TeamViewer
4. Remote Desktop Services
Os aplicativos que podem ser usados para realizar o controle remoto de um computador durante o
trabalho de suporte são:
a) somente 2 e 3;
b) somente 3 e 4;
c) somente 1, 2 e 3;
d) somente 2, 3 e 4;
e) 1, 2, 3 e 4.
https://www.tecconcursos.com.br/questoes/2503212
https://www.tecconcursos.com.br/questoes/1865604
859) 
860) 
www.tecconcursos.com.br/questoes/1833278
FUNDATEC - Ana (PGE RS)/PGE RS/Informática/2021
TI - Redes de Computadores - Acesso Remoto (VNC, TeamViewer etc.)
Analise as características abaixo:
 
• É um protocolo que possibilita a criação de canais virtuais para transportar dados como: atividade
de mouse e teclado, informações de licenciamento e dados de apresentação.
 
• É uma extensão da família de padrões de protocolo T-120.
 
• Oferece acesso remoto pela porta 3389/TCP.
 
As características acima dizem respeito ao:
a) H.323
b) RDP
c) VNC
d) X11
e) TeamViewer
www.tecconcursos.com.br/questoes/2238989
Instituto Consulplan - Tec Info (PGE SC)/PGE SC/2022
TI - Redes de Computadores - Modulação e Multiplexação
Sobre sistemas de transmissão digital e analógica, marque V para as afirmativas verdadeiras e F
para as falsas.
 
( ) Na modulação em frequência, a frequência do sinal da transmissora é modulada para
acompanhar as mudanças de tensão do sinal da amplitude.
 
( ) Na modulação em fase, a fase do sinal da transmissora é modulada para acompanhar as
mudanças do nível de tensão do sinal da amplitude.
 
( ) A portadora é um sinal analógico em formato de onda, tipicamente senoidal,que será modulado
para representar a informação a ser transmitida.
 
( ) Na comunicação digital, é possível integrar voz, dados e imagem em um mesmo tronco de
comunicação, pois tudo é representado por bits.
 
A sequência está correta em
a) V, V, F, F.
b) V, F, V, F.
c) F, V, F, V.
d) F, F, V, V.
e) F, F, F, V.
www.tecconcursos.com.br/questoes/2010824
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Redes de Computadores - Modulação e Multiplexação
https://www.tecconcursos.com.br/questoes/1833278
https://www.tecconcursos.com.br/questoes/2238989
https://www.tecconcursos.com.br/questoes/2010824
861) 
862) 
863) 
864) 
No envio de sinais periódicos, como é denominado o valor absoluto que representa o sinal na sua
maior intensidade?
a) Frequência.
b) Período.
c) Amplitude de pico.
d) Fase.
e) Comprimento de onda.
www.tecconcursos.com.br/questoes/2048215
SELECON - EDTND (AMAZUL)/AMAZUL/Engenheiro Aplicativo em Computadores
40 Horas/2022
TI - Redes de Computadores - Modulação e Multiplexação
Uma determinada modulação digital altera a fase da portadora em 180º quando o sinal digital
transita do bit 0 para 1 ou do bit 1 para o 0. Além disso, permanece sem alteração quando os bits não
são trocados. Essa modulação é chamada de:
a) FSK
b) OFDM
c) QAM
d) PSK
www.tecconcursos.com.br/questoes/2105297
CEPS UFPA - Ana TI (UFPA)/UFPA/Suporte/2022
TI - Redes de Computadores - Modulação e Multiplexação
O circuito utilizado para envio de dados entre equipamentos, em uma rede de computadores que
obrigatoriamente necessita de sincronização em seu meio físico, deve utilizar a multiplexação por
a) frequência.
b) tempo.
c) pacote.
d) datagrama.
e) bytes.
www.tecconcursos.com.br/questoes/2133474
FCC - TJ TRT19/TRT 19/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Modulação e Multiplexação
Um Técnico verificou, corretamente, que a multiplexação por canais de tempo
a) cria circuitos virtuais com banda mais estreita que o canal do comutador com a rede, de forma
que a soma de todos os circuitos é igual ou menor à banda do comutador.
b) gera circuitos virtuais entre os terminais e o roteador. Este possui um ciclo de tempo em que deve
se comunicar com todas as estações. Para tanto, o tempo é alocado igualmente para cada terminal
comunicar-se.
c) aplica o método de diferenciação de tempo entre as estações ativas e ociosas e aloca recursos
somente às estações ativas.
https://www.tecconcursos.com.br/questoes/2048215
https://www.tecconcursos.com.br/questoes/2105297
https://www.tecconcursos.com.br/questoes/2133474
865) 
866) 
867) 
d) gera circuitos intermitentes entre os roteadores e o servidor. Este possui um ciclo de tempo em
que deve se comunicar com todas as estações. Para tanto, o tempo é alocado separadamente para
cada terminal comunicar-se.
e) cria circuitos virtuais com banda mais larga que o canal do comutador com a rede e com ciclos de
tempo mais restritos, de forma que a soma de todos os circuitos passa a ser maior que a banda do
comutador.
www.tecconcursos.com.br/questoes/2111610
Instituto Consulplan - Ana IRC (SEFAZ PI)/SEFAZ PI/2021
TI - Redes de Computadores - Modulação e Multiplexação
Na arquitetura de redes de computadores, há um protocolo que permite que as estações
transmitam, ao mesmo tempo, toda a largura de banca do canal de comunicação; para evitar a colisão
entre os dispositivos que compartilham o meio, ele implementa uma codificação diferente para cada
estação. Assinale-o.
a) TDMA (Time Division Multiple Access).
b) CSMA (Carrier Sense Multiple Access).
c) CDMA (Code Division Multiple Access).
d) FMDA (Frequency Division Multiple Access).
www.tecconcursos.com.br/questoes/1574363
IDIB - Ana Inf (CRF MS)/CRF MS/2021
TI - Redes de Computadores - Modulação e Multiplexação
Em redes, como é denominado o envio de uma mensagem a grupos bem definidos, que têm um
tamanho numericamente grande, mas que são pequenos em comparação à rede como um todo?
a) Anycasting.
b) Broadcasting.
c) Multicasting.
d) Unicasting.
www.tecconcursos.com.br/questoes/1677944
FUNDATEC - Info (Tramandaí)/Pref Tramandaí/2021
TI - Redes de Computadores - Modulação e Multiplexação
Em relação à multiplexação, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se
falsas.
( ) Multiplexadores são equipamentos de comunicação responsáveis por combinar os sinais de vários
usuários em um único canal de comunicação.
( ) Multiplexadores são equipamentos de comunicação responsáveis por receber os sinais de um único
canal e separá-los em diversos canais.
( ) O uso de Multiplexadores é ainda um investimento muito caro e torna o preço superior ao uso de um
canal dedicado.
( ) As principais técnicas de multiplexação são: FDM, TDM e PCM.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) F – F – F – V.
b) V – F – V – V.
c) F – V – V – F.
d) V – V – F – F.
https://www.tecconcursos.com.br/questoes/2111610
https://www.tecconcursos.com.br/questoes/1574363
https://www.tecconcursos.com.br/questoes/1677944
868) 
869) 
870) 
www.tecconcursos.com.br/questoes/2345888
VUNESP - ADM (Pref Marília)/Pref Marília/Rede/2023
TI - Redes de Computadores - QoS (Qualidade do Serviço)
Uma métrica de desempenho em redes de computadores é caracterizada pelo tempo que uma
solicitação leva para trafegar de um ponto de origem a um destino, mais o tempo que sua resposta leva
para chegar de volta ao ponto de partida. Essa métrica é conhecida como
a) jitter.
b) throughput.
c) round-trip time.
d) largura de banda.
e) recovery point objective.
www.tecconcursos.com.br/questoes/1925159
FGV - AFFC (CGU)/CGU/Tecnologia da Informação/"Sem Especialidade"/2022
TI - Redes de Computadores - QoS (Qualidade do Serviço)
A equipe de TI de um órgão público está implementando um sistema de voz e vídeo para
comunicação interna entre seus diversos setores, localizados em distintos edifícios. Com o objetivo de
reduzir custos, foi definida a utilização de um sistema de comunicação de voz e vídeo por IP. Entretanto,
identificou-se um problema comum dessa tecnologia usada nesse sistema: a latência. A baixa latência é
necessária para uma conversa bidirecional de qualidade. Logo, esses sistemas de comunicação precisam
ser projetados com um conjunto de possibilidades para minimizar a latência.
Para assegurar a redução de latência em um sistema de voz e vídeo por IP, deve ser implementado(a):
a) o protocolo TCP, pois este garante que o referido pacote seja entregue reduzindo o número de
retransmissões;
b) o protocolo UDP, de forma a acelerar as transmissões para grandes distâncias, mesmo havendo
uma pequena possibilidade de perda de pacotes;
c) com tamanho de pacotes grandes, que são a melhor maneira de usar a largura de banda da rede,
pois são mais eficientes;
d) com o uso de qualquer software de comunicação, pois o seu overhead na transmissão e recepção
não afeta a latência;
e) a qualidade de serviço (QoS) na camada de rede, de forma que os pacotes sejam marcados como
de classes heterogêneas, recebendo tratamentos diferentes.
www.tecconcursos.com.br/questoes/2113031
FCC - AJ TRT4/TRT 4/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - QoS (Qualidade do Serviço)
Em suas pesquisas sobre qualidade de serviço, um Analista observou, corretamente, que QoS é
uma coleção de tecnologias que permite que aplicativos requisitem e recebam níveis de serviços
previsíveis em termos de
a) conectividade de rede em transmissões multimídia, throughput de dados, taxa de perda de
pacotes, sendo que throughput de dados significa variação das diferenças de largura de banda.
b) conectividade de rede em transmissões multimídia, throughput de banda e taxa de perda de
pacotes, sendo que throughput de banda significa variação das diferenças dos tipos de transmissão.
https://www.tecconcursos.com.br/questoes/2345888
https://www.tecconcursos.com.br/questoes/1925159
https://www.tecconcursos.com.br/questoes/2113031871) 
872) 
873) 
c) capacidade de banda, jitter e taxa de perda de pacotes, sendo que jitter significa latência máxima
durante uma transmissão.
d) capacidade de throughput de dados, jitter e retardo, sendo que jitter significa variação de
latência.
e) capacidade de banda, jitter e taxa de perda de pacotes, sendo que jitter significa variação de
timestamp entre as diferentes larguras de banda.
www.tecconcursos.com.br/questoes/2167456
FCC - AJ TRT23/TRT 23/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - QoS (Qualidade do Serviço)
Enquanto a RFC 2544 foi escrita como uma metodologia geral para todos os tipos de dispositivos
de rede, a RFC 2889 foi escrita para
a) abranger técnicas de restauração de equipamentos que desempenham tarefas de controle da
Qualidade de Serviço (QoS) após uma perda de conexão VoIP/ToIP.
b) tratar da recuperação de dados e voz após uma perda de conexão durante o uso em
videoconferências.
c) tratar e avaliar técnicas de restauração do status de dispositivos após um crash na conexão
durante o uso de streamings de vídeo.
d) tratar da restauração dos dados após uma perda de conexão durante o uso de streamings de
vídeo.
e) abranger técnicas de avaliação de desempenho de equipamentos que desempenham tarefas de
controle da Qualidade de Serviço (QoS).
www.tecconcursos.com.br/questoes/2218921
FGV - AL (SEN)/SEN/Informática Legislativa/Análise de Suporte de Sistemas/2022
TI - Redes de Computadores - QoS (Qualidade do Serviço)
O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para
avaliar a performance da rede.
 
Sobre elas, é correto afirmar que
a) largura de banda é a única métrica relevante quando desejamos avaliar a qualidade de um serviço
de VoIP.
b) jitter é uma métrica que mede o percentual de utilização do circuito em relação a largura de
banda.
c) a latência avalia quanto tempo serviço ficou inacessível.
d) enquanto latência avalia o tempo que um determinado pacote leva para ser transmitido, jitter
avalia a variação da latência.
e) o jitter pode ser calculado como latência dividido pela largura de banda.
www.tecconcursos.com.br/questoes/1719906
Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Computação/2021
TI - Redes de Computadores - QoS (Qualidade do Serviço)
O QoS (Quality of Service) pode melhorar a qualidade de entrega de serviços que trafegam em
uma rede IP. Em relação ao QoS, é correto afirmar que
a) o objetivo do QoS é priorizar alguns serviços de rede sem a necessidade de largura de banda
dedicada.
b) a operação dos protocolos de QoS pode ser resumida em um modelo de serviço de entrega pelo
melhor esforço.
https://www.tecconcursos.com.br/questoes/2167456
https://www.tecconcursos.com.br/questoes/2218921
https://www.tecconcursos.com.br/questoes/1719906
874) 
875) 
876) 
c) a camada de rede responsável pelo QoS é a camada física, pois somente com um meio de
transmissão projetado corretamente é possível entregar qualidade nos serviços de rede.
d) o TCP é um dos protocolos que implementa QoS, pois ele oferece serviços orientados à conexão.
e) o DiffServ (serviços diferenciados) é um campo do pacote IPv4 utilizado por técnicas de QoS para
diferenciar classes de serviços.
www.tecconcursos.com.br/questoes/1129223
IADES - Ana TI (BRB)/BRB/2019
TI - Redes de Computadores - QoS (Qualidade do Serviço)
A respeito de redes de computadores, assinale a alternativa correta.
a) O único motivo da troca do IPv4 para o IPv6 é que IPv6 é muito mais eficiente, sem apresentar
nenhum outro tipo de melhoria.
b) O modelo original do TCP/IP prevê três camadas: Enlace, Internet e Transporte.
c) HSRP e VRRP são ambos protocolos de redundância que reduzem o risco de falha nas redes.
d) A Quality of Service (QoS) oferece serviços de rede inteligente, que, quando corretamente
aplicados, fornecem desempenho consistente, embora raramente previsível.
e) UDP é um protocolo de comunicação que tem base no envio de pacotes de informação fazendo
extensa verificação de erro. Tem como objetivo a integridade do pacote acima da velocidade de
envio.
www.tecconcursos.com.br/questoes/2517902
IDECAN - Per Crim (COGERP SE)/COGERP SE/Área 3/2023
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Eduardo é um analista de TI e precisa avaliar conexões VoIP da sua rede. Selecione o protocolo de
sinalização utilizado em redes de comunicação IP que é responsável por controlar o estabelecimento,
manutenção e término das chamadas de voz e vídeo.
a) UDP
b) RTP
c) SRTP
d) SIP
e) SMTP
www.tecconcursos.com.br/questoes/2160588
FCC - TJ TRT22/TRT 22/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes
da arquitetura SIP está o
a) servidor proxy, com a função de redistribuir quadros e pacotes, via roteadores, sob controle de
complemento de retardo de pacotes.
b) registrador, com a função de passar requisições adiante do Agente do Usuário para o próximo
servidor SIP e reter informações com a finalidade de contabilidade/faturamento.
c) registrador, com a função de fornecer a resolução de nome e locação do usuário.
d) servidor de redirecionamento, com a função de fornecer a resolução de nome e locação do
usuário.
e) servidor de redirecionamento, com a função de controlar e organizar quadros com retardo até o
ponto de encaminhá-los conforme os bits de transmissão forem se completando.
https://www.tecconcursos.com.br/questoes/1129223
https://www.tecconcursos.com.br/questoes/2517902
https://www.tecconcursos.com.br/questoes/2160588
877) 
878) 
879) 
www.tecconcursos.com.br/questoes/2167449
FCC - AJ TRT23/TRT 23/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Dentre os serviços orientados a conexão, um Analista classificou o download de filmes via TCP e o
VOIP como exemplos que se enquadram, correta e respectivamente, nos tipos
a) fluxo de bytes confiáveis e conexão não confiável.
b) fluxo de bytes confiáveis e datagrama não confiável.
c) conexão não confiável e datagrama não confiável.
d) fluxo de mensagens confiáveis e conexão não confiável.
e) datagrama confirmado e fluxo de bytes confiáveis.
www.tecconcursos.com.br/questoes/2113029
FCC - AJ TRT4/TRT 4/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
O identificador SSRC – synchronization source, que é uma das informações contidas no cabeçalho
RTP, tem o tamanho de
a) 32 bytes e identifica as fontes de sincronização. Se aplica a pacotes gerados por misturadores na
camada inter-rede.
b) 8 bytes e identifica as fontes que contribuíram para a formação dos dados contidos no pacote. Se
aplica a pacotes gerados por misturadores.
c) 32 bits e identifica as fontes de sincronização.
d) 16 bytes e identifica as formas e tipos de sincronização.
e) 64 bits e identifica as fontes que contribuíram para a formação dos dados contidos no pacote. Se
aplica a pacotes gerados na camada de aplicação.
www.tecconcursos.com.br/questoes/2114262
FCC - TJ TRT4/TRT 4/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Ao pesquisar o tema voz sobre IP (VOIP), um Técnico observou que o SIP, Session Initiation
Protocol, desenvolvido pelo IETF, é um protocolo da camada de
a) aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e
pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em quadros que usa
mensagens. Algumas das mensagens definidas são HELLO, BYE e CANCEL.
b) transporte, projetado para ser independente do suporte oferecido pela camada de aplicação e
possui diálogo com RTP na camada superior. É um protocolo baseado em texto que usa mensagens.
Algumas das mensagens definidas são HELLO, GOODBYE e REGISTER.
c) internet, projetado para ser independente do suporte oferecido pela camada de acessoà rede e
possui diálogo com RTP na camada superior. É um protocolo baseado em pacotes que usa
mensagens. Algumas das mensagens definidas são ACK, BYE e REGISTER.
d) transporte, projetado para ser dependente do suporte oferecido pela camada de aplicação e pode
ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em texto que usa mensagens.
Algumas das mensagens definidas são INVITE, GOODBYE e REGISTER.
e) aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e
pode ser suportado pelo UDP e TCP. É um protocolo baseado em texto que usa mensagens. Algumas
das mensagens definidas são ACK, BYE e OPTIONS.
https://www.tecconcursos.com.br/questoes/2167449
https://www.tecconcursos.com.br/questoes/2113029
https://www.tecconcursos.com.br/questoes/2114262
880) 
881) 
882) 
883) 
www.tecconcursos.com.br/questoes/1916954
CEBRASPE (CESPE) - TDP (DPE RO)/DPE RO/Técnico em Informática/2022
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
O SIP e o protocolo H.323 possuem uma série de semelhanças, mas diferem no formato de
mensagens; as mensagens no H.323 têm o formato
a) monolítico.
b) URL.
c) ASCII.
d) modular.
e) binário.
www.tecconcursos.com.br/questoes/1719989
Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Computação/2021
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
As tecnologias das redes de computadores têm sido utilizadas em diversas áreas que vão além do
uso do próprio computador.
 
Sobre essas tecnologias e como elas funcionam, assinale a alternativa correta.
a) A implantação de serviços voltados à TV, como o streaming, depende totalmente de uma conexão
com a Internet para funcionar.
b) O VoIP oferece melhor experiência para o usuário quando implementado sobre o protocolo UDP.
c) O protocolo VoIP utiliza a transmissão de sinais analógicos (voz) sobre as redes IP.
d) A chave do funcionamento dos serviços de assinatura baseados em streaming é o envio de sinais
em broadcast para os gateways das redes finais.
e) No Brasil, o IPTV é considerado um protocolo ilegal por permitir a pirataria de canais pagos
através da Internet.
www.tecconcursos.com.br/questoes/1856908
CEBRASPE (CESPE) - AJ (TJ RJ)/TJ RJ/Tecnologia da Informação/Analista de
Infraestrutura de TIC/2021
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Na implantação de uma solução VOIP com o software Asterisk, em sua versão 17 ou superior, a
representação numérica de uma instância de uma brigde corresponde a
a) Bridge Profile.
b) MeetMe Directory.
c) User Profile.
d) Conference Number.
e) Conference Menu.
www.tecconcursos.com.br/questoes/1574360
IDIB - Ana Inf (CRF MS)/CRF MS/2021
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Qual é a função básica do RTP (Protocoto de Transporte em Tempo Real)?
https://www.tecconcursos.com.br/questoes/1916954
https://www.tecconcursos.com.br/questoes/1719989
https://www.tecconcursos.com.br/questoes/1856908
https://www.tecconcursos.com.br/questoes/1574360
884) 
885) 
886) 
a) Multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes UDP.
b) Multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes TCP.
c) Demultiplexar diversos fluxos de dados em tempo real sobre vários fluxos de pacotes UDP.
d) Demultiplexar diversos fluxos de dados em tempo real sobre vários fluxos de pacotes TCP.
www.tecconcursos.com.br/questoes/478990
IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Assinale a alternativa que apresenta o motivo pelo qual a capacidade de reduzir despesas é um dos
principais benefícios de Voz sobre IP.
a) Possui recursos básicos como transferência, encaminhamento e espera de chamadas.
b) As chamadas telefônicas percorrem a rede de dados, e não a da companhia telefônica.
c) Oferece recursos como sistemas de mensagens unificadas e contact centers integrados.
d) Usa tecnologias de Protocolo de Início de Sessão (SIP).
e) Pode integrar os respectivos sistemas de relacionamento com clientes (CRM).
www.tecconcursos.com.br/questoes/193584
IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Basicamente, um sistema de videoconferência é composto por equipamentos de captura de sons e
imagem, uma rede de transmissão de pacotes, um monitor ou uma TV para reprodução de sons e
imagem recebidas. Quando a videoconferência é realizada com mais de dois participantes, no entanto, é
necessário o uso de um equipamento com capacidade de conectar e controlar a transmissão e a
recepção da comunicação entre os diversos interlocutores. Com base nesse assunto, assinale a
alternativa que apresenta o nome desse equipamento.
a) Codificador e decodificador – CODEC.
b) Modulador e demodulador – MODEM.
c) Multipoint Control Unit – MCU.
d) Comutador de rede – switch.
e) Sistema webcam.
www.tecconcursos.com.br/questoes/271087
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
O ITU-T definiu a recomendação H.323 com o objetivo principal de padronizar a transmissão de
dados em sistemas de conferência audiovisual por meio de redes comutadas por pacote. A respeito dessa
recomendação, assinale a alternativa correta.
a) Unidades de Controle Multiponto (MCUs) são terminais ou endpoints que rodam no cliente,
possibilitando a comunicação em tempo real para os serviços de multimídia.
b) O H.323 não dispõe de procedimentos para gerenciamento de falhas dos componentes da
arquitetura; essa responsabilidade é transferida para a camada física, onde a solução se apoia.
c) As mensagens H.323 não são codificadas, pelo contrário, são transmitidas no formato ASCII, mais
adequado para conexões em banda estreita ou banda larga.
d) As conexões de admissão e registro são feitas meio do protocolo TCP, enquanto que o canal H.245
é aberto via protocolo UDP.
e) O gatekeeper é um componente opcional de um sistema H.323, contudo sua utilização permite um
controle centralizado do sistema, uma vez que, na sua presença, todos os pontos finais devem ser
https://www.tecconcursos.com.br/questoes/478990
https://www.tecconcursos.com.br/questoes/193584
https://www.tecconcursos.com.br/questoes/271087
887) 
888) 
889) 
registrados nele.
www.tecconcursos.com.br/questoes/193578
IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
A convergência das redes de voz é uma tendência tecnológica que visa ao uso da infraestrutura
das redes de computadores para o tráfego das comunicações telefônicas. Em redes TCP/IP, essa
tecnologia é chamada de
a) voz sobre ip – voip.
b) teleconferência.
c) videoconferência.
d) telefonia celular.
e) videoofone.
www.tecconcursos.com.br/questoes/194321
IADES - Ass Info (MPE GO)/MPE GO/2013
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Qual protocolo permite que aplicações VoIP, em computadores conectados à Internet, interoperem
com a rede telefônica pública comutada (PSTN)?
a) Q.991.
b) SSL.
c) SONET.
d) H.323.
e) Dialup.
www.tecconcursos.com.br/questoes/193163
IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011
TI - Redes de Computadores - VOIP, H.323, RTP, etc.
Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos
citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de
imagem e voz. Assinale a alternativa que melhor define jitter.
a) É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela
própria linha.
b) É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a
transmissão de um pacote.
c) É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de
comunicação.
d) É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota.
e) É o tempo gasto para se transmitir um bloco de informações,de forma integral ou dividida em
pacotes distintos.
https://www.tecconcursos.com.br/questoes/193578
https://www.tecconcursos.com.br/questoes/194321
https://www.tecconcursos.com.br/questoes/193163
890) 
891) 
892) 
www.tecconcursos.com.br/questoes/2052143
FGV - AJ (TJDFT)/TJDFT/Apoio Especializado/Suporte em Tecnologia da
Informação/2022
TI - Redes de Computadores - MPLS
Um órgão público possui algumas unidades distantes geograficamente umas das outras e está
pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre
si.
 
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SD-WAN (Software-Defined Wide Area
Network), é correto afirmar que:
a) as duas tecnologias podem coexistir numa mesma rede;
b) o desempenho da aplicação é sempre previsível na tecnologia SD-WAN;
c) a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP;
d) a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta;
e) em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN
utiliza sempre o mesmo caminho.
www.tecconcursos.com.br/questoes/1712798
FGV - ATCE (TCE-AM)/TCE AM/Auditoria de Tecnologia da Informação/2021
TI - Redes de Computadores - MPLS
Um dos padrões usados para redes de longa distância é o protocolo MPLS.
Em relação a esse protocolo, é correto afirmar que:
a) os dispositivos de borda do domínio MPLS são denominados LSR (Label Switch Router);
b) os rótulos empregados nos pacotes possuem tamanho variável e são usados para determinar o
roteamento dentro da rede MPLS;
c) o caminho de um pacote (LSP) é determinado pela classe de equivalência (FEC) atribuída a ele
quando entra na rede MPLS;
d) para a criação de túneis em rede MPLS, é necessária a alteração do cabeçalho IP do pacote;
e) o protocolo LDP, que permite que roteadores se comuniquem para a troca de informações sobre o
mapeamento de rótulos, utiliza a porta TCP/464.
www.tecconcursos.com.br/questoes/2412016
FUMARC - Ana Leg (ALMG)/ALMG/Analista de Sistema/Área II Administração de Rede e
Suporte Técnico/2023
TI - Redes de Computadores - Dados, Multimídia, Streaming etc.
RTSP (Real Time Streaming Protocol) é um protocolo de streaming capaz de fazer a transmissão de
vídeo e áudio em tempo real.
 
Analise as seguintes afirmativas em relação aos comandos RTSP do reprodutor para o servidor:
 
I. O comando SETUP estabelece um canal lógico entre o reprodutor e o servidor.
 
https://www.tecconcursos.com.br/questoes/2052143
https://www.tecconcursos.com.br/questoes/1712798
https://www.tecconcursos.com.br/questoes/2412016
893) 
894) 
II. No comando PLAY, o servidor começa a aceitar dados do cliente.
 
III. No comando RECORD, o servidor começa a enviar dados para o cliente.
 
Está CORRETO o que se afirma em:
a) I, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
www.tecconcursos.com.br/questoes/194322
IADES - Ass Info (MPE GO)/MPE GO/2013
TI - Redes de Computadores - Dados, Multimídia, Streaming etc.
Qual padrão é utilizado para compressão de vídeo?
a) JPEG.
b) MPEG.
c) PNG.
d) TIFF.
e) GIF.
www.tecconcursos.com.br/questoes/2499377
Instituto ACCESS - Ana TI (UFFS)/UFFS/2023
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e
controle de rede. A monitoração consiste na observação de informações relevantes ao gerenciamento,
que podem classificadas em três categorias, descritas a seguir:
 
I. relacionada aos eventos na rede, como a transmissão de um pacote;
 
II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um
roteador;
 
III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade
de tempo em um determinado sistema.
 
As categorias em I, II e III são denominadas, respectivamente,
a) estática, estatística e dinâmica.
b) estática, dinâmica e estatística.
c) estatística, dinâmica e estática.
d) dinâmica, estática e estatística.
e) dinâmica, estatística e estática.
https://www.tecconcursos.com.br/questoes/194322
https://www.tecconcursos.com.br/questoes/2499377
895) 
896) 
897) 
www.tecconcursos.com.br/questoes/1925158
FGV - AFFC (CGU)/CGU/Tecnologia da Informação/"Sem Especialidade"/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
Jane integra a equipe de TI de seu órgão da Administração Pública Federal (APF), que está
assinando documentos com seus clientes nos quais os níveis de serviços (Service Level Agreement –
SLA) estão sendo definidos para cobrança do serviço prestado.
Para obter os dados para os relatórios de SLA, Jane deve implementar a coleta automática de dados de
disponibilidade e geração de SLA no Zabbix, realizando as seguintes ações:
a) configuração da correlação de eventos no monitoramento de arquivos de registros (log) dos
serviços para identificar as suas indisponibilidades;
b) instalação do protocolo SNMP nos servidores e configuração da comunidade SLA para permitir
coletas múltiplas dos dados de limites definidos para os SLA;
c) configuração das funções preditivas para ativação de triggers que possam restabelecer a
disponibilidade de um serviço em caso de incidente, garantindo o SLA acordado;
d) instalação do agente Zabbix nos servidores e configuração do monitoramento dos serviços
ofertados e de um serviço de TI com esses servidores;
e) ativação da monitoração Web com cenários de testes automáticos e rotineiros para os serviços
hospedados, para validação de sua disponibilidade.
www.tecconcursos.com.br/questoes/1925946
CETREDE - Tec (UFC)/UFC/Tecnologia da Informação/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
No método de roteamento Classless Inter-Domain Routing (CIDR), o endereço de rede 10.0.0.0/20
é capaz de comportar:
a) 1.024 endereços IPv4.
b) 2.048 endereços IPv4.
c) 4.096 endereços IPv4.
d) 8.192 endereços IPv4.
www.tecconcursos.com.br/questoes/1928231
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por
outra parte que identifica o host da rede.
 
Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4
10.131.87.243/27 é o
a) 10.131.87.0
b) 10.131.87.128
c) 10.131.87.192
d) 10.131.87.224
e) 10.131.87.240
https://www.tecconcursos.com.br/questoes/1925158
https://www.tecconcursos.com.br/questoes/1925946
https://www.tecconcursos.com.br/questoes/1928231
898) 
899) 
900) 
www.tecconcursos.com.br/questoes/2165785
CEBRASPE (CESPE) - Ana (APEX)/ApexBrasil/Tecnologia da Informação e
Comunicação (TIC)/Infraestrutura e Operações de TIC/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
Um dos objetivos do AD (Active Directory) do Windows é
a) gerenciar bancos de dados Access.
b) permitir a descoberta de novos recursos da rede.
c) gerenciar a estrutura de diretórios e arquivos.
d) permitir o gerenciamento de recursos da rede.
www.tecconcursos.com.br/questoes/2109050
SELECON - Ana TI (IF RJ)/IF RJ/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.
 
I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir
ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de
negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso
armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de
prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de
gerenciamento.
 
II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de formaque
os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta
tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas
da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais
componentes da rede, bem como em transições para novas aplicações e tecnologias.
 
Os tipos de gerenciamento em I e II são denominados, respectivamente, de:
a) desempenho e segurança
b) segurança e configuração
c) falhas e desempenho
d) configuração e falhas
www.tecconcursos.com.br/questoes/2045716
Com. Org. (IFTO) - Tec (IFTO)/IFTO/Informática/Laboratório/2022
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
O IFTO conta com alguns laboratórios com quantidades específicas de computadores em cada
ambiente.
 
O laboratório B tem como endereço de rede o IP 192.168.64.0/27, e atualmente conta com 01 (um)
roteador (192.168.64.1/27) e 10 (dez) estações de trabalho ocupando a seguinte sequência de IPs
192.168.64.2/27 ao 192.168.64.11/27. Qual o total de IPs válidos e ainda não utilizados no laboratório B?
a) 18
b) 19
c) 20
d) 21
e) 22
https://www.tecconcursos.com.br/questoes/2165785
https://www.tecconcursos.com.br/questoes/2109050
https://www.tecconcursos.com.br/questoes/2045716
901) 
902) 
903) 
www.tecconcursos.com.br/questoes/1720045
Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Computação/2021
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
A ISO (International Organization for Standardization) propõe um modelo de gerenciamento de
rede, dividido em cinco áreas de gerenciamento, com funções bem definidas. Qual das cinco áreas
possibilita identificar quem faz parte de determinada rede e suas especificações de hardware e software?
a) Gerenciamento de desempenho.
b) Gerenciamento de falhas.
c) Gerenciamento de configuração.
d) Gerenciamento de contabilização.
e) Gerenciamento de segurança.
www.tecconcursos.com.br/questoes/1838835
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento
e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde
trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting,
Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International
Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:
- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.
Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as
ferramentas de:
a) engenharia de tráfego, roteamento, configuração;
b) analisador de protocolo, monitoramento de desempenho, planejamento;
c) analisador de fluxo, descoberta de redes, analisador de pacotes;
d) teste da camada física, analisador de pacotes, monitoramento de desempenho;
e) planejamento, engenharia de tráfego, analisador de pacotes.
www.tecconcursos.com.br/questoes/452971
IADES - PES (CRQ 21)/CRQ 21 (ES)/Analista de Suporte Técnico e
Operacional/2014
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
 
https://www.tecconcursos.com.br/questoes/1720045
https://www.tecconcursos.com.br/questoes/1838835
https://www.tecconcursos.com.br/questoes/452971
904) 
905) 
Com base nas características dos equipamentos de interconexão de redes, em suas configurações
padrão, assinale a alternativa correta acerca do número total de domínios de broadcast para a topologia
de redes ilustrada na figura apresentada.
a) 1
b) 3
c) 4
d) 5
e) 9
 
 
 
www.tecconcursos.com.br/questoes/197260
IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da
Informação/Suporte/2014
TI - Redes de Computadores - Aspectos Gerais de Gerenciamento de Redes
Quanto aos comandos, aos aplicativos, às ferramentas e aos recursos para gerenciamento de
servidor e redes de computadores, assinale a alternativa correta.
a) Crontab é um calendário para programação e execução de comandos de scripts, permitindo
automatização de tarefas administrativas que precisam ser rodadas de tempos em tempos.
b) Multi Router Traffic Grapher (MRTG) é um programa que permite a geração de tabelas de
roteamento, apresentando informações sobre rotas, estatísticas dos protocolos de roteamento, carga
do roteador e interface de rede.
c) CHKROOTKIT permite a detecção de vírus do tipo span em um servidor de correio eletrônico com
sistema operacional Linux.
d) Network File System (NFS) é o recurso que possibilita a emulação remota de terminal.
e) PUTTY é um comando para edição de arquivos que suporta movimentação de cursor e inserção de
caracteres.
www.tecconcursos.com.br/questoes/2341159
FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023
TI - Redes de Computadores - Protocolo SNMP
Considere as seguintes afirmações sobre o protocolo SNMP.
 
I. A Base para Administração de Informações (MIB) contém um conjunto padrão de dados de
controle e estatístico sobre o status do agente.
 
II. A mensagem Get-Request atualiza uma ou mais variáveis no agente.
 
III. Os agentes do SNMP normalmente escutam na porta UDP 161 e as mensagens traps são
recebidas na porta 162 do servidor.
 
IV. Utiliza a notação padrão ASN.1 que descreve as estruturas de dados para representação,
codificação, transmissão e decodificação dos dados.
 
https://www.tecconcursos.com.br/questoes/197260
https://www.tecconcursos.com.br/questoes/2341159
906) 
907) 
908) 
909) 
Está correto o que se afirma APENAS em
a) II e IV.
b) I e II.
c) III e IV.
d) I, II e III.
e) I, III e IV.
www.tecconcursos.com.br/questoes/2477767
VUNESP - PTIC (UNICAMP)/UNICAMP/Administrador de Redes/2023
TI - Redes de Computadores - Protocolo SNMP
No protocolo SNMP, o tipo de mensagem enviada de um gerente para um agente com o propósito
de alterar o valor de uma variável é
a) Change.
b) Get.
c) Assign.
d) Set.
e) Let.
www.tecconcursos.com.br/questoes/2429608
VUNESP - Ana Sis (Peruíbe)/Pref Peruíbe/2023
TI - Redes de Computadores - Protocolo SNMP
No protocolo SNMP, o tipo de PDU introduzido na versão 2, que permite solicitar em uma única
resposta o equivalente a várias solicitações isoladas do tipo GetNextRequest é:
a) GetManyRequests.
b) GetBulkRequest.
c) GetManyNextRequests.
d) GetMultipleNextRequests.
e) InformRequest.
www.tecconcursos.com.br/questoes/2477763
VUNESP - PTIC (UNICAMP)/UNICAMP/Administrador de Redes/2023
TI - Redes de Computadores - Protocolo SNMP
No contexto do protocolo SNMP, uma MIB (Management Information Base) é organizada
a) como uma pilha.
b) como uma lista.
c) como um banco de dados relacional.
d) em uma estrutura do tipo blockchain.
e) em uma estrutura hierárquica.
www.tecconcursos.com.br/questoes/2345887
VUNESP - ADM (Pref Marília)/Pref Marília/Rede/2023
TI - Redes de Computadores - Protocolo SNMP
No protocolo SNMP, as mensagens do tipo Trap
a) são direcionadas do gerente para o agente, sem confirmação de recebimento.
https://www.tecconcursos.com.br/questoes/2477767
https://www.tecconcursos.com.br/questoes/2429608
https://www.tecconcursos.com.br/questoes/2477763
https://www.tecconcursos.com.br/questoes/2345887
910) 
911) 
912) 
b) são direcionadas do agente para o gerente, sem confirmação de recebimento.
c) são direcionadas do gerente para o agente, com confirmação de recebimento.
d) são direcionadas do agente para o gerente, com confirmação de recebimento.
e) podem ser direcionadas do agente para o gerente, ou vice-versa, com confirmação de
recebimento.
www.tecconcursos.com.br/questoes/2226768
FEPESE - Ana (CELESC)/CELESC/Sistemas/InfraestruturaOperação
Segurança/2022
TI - Redes de Computadores - Protocolo SNMP
Assinale a alternativa correta sobre SNMP.
a) Trabalha sobre TCP para garantir que o monitoramento dos ativos seja confiável através do
controle de transmissão que inexiste no UDP.
b) Trabalha diretamente sobre IP e não requer um protocolo de transmissão, pois o controle da
transmissão ocorre diretamente no nível das requisições SNMP.
c) Pode trabalhar tanto com TCP quanto com UDP, com a vantagem de o primeiro ser mais confiável
e o último ter melhor desempenho.
d) É um protocolo da camada de internet cujas requisições trafegam diretamente sobre a camada de
enlace, uma vez que o monitoramento SNMP inclui a camada de rede.
e) Trabalha sobre UDP pois o controle de transmissão do TCP não é necessário já que toda
requisição SNMP deve gerar uma resposta do destino.
www.tecconcursos.com.br/questoes/2172187
FAPEC - Ana TI (UFMS)/UFMS/Infraestrutura de Redes/2022
TI - Redes de Computadores - Protocolo SNMP
Quando trabalhamos para manter a rede estruturada, um dos pontos críticos, além de backups e
segurança de borda, é o monitoramento dos ativos de rede. Muitas ferramentas colaboram nesse
processo, como o Zabbix, Nagios, MMonit, etc. Além do fato de algumas dessas ferramentas, em especial
Oo Zabbix, terem protocolo próprio e vários mecanismos de monitoramento, a maioria dos dispositivos
de rede possui implementações que permitem monitoramento do protocolo SNMP. Sobre os componentes
chaves do SNMP ou o próprio protocolo, está correto apenas o que se afirma na alternativa:
a) o NMS é o cliente que coleta os dados diretamente dentro dos dispositivos. Cada dispositivo tem
seu próprio NMS em execução.
b) o agente é um software que executa nos dispositivos (ou pode ser instalado quando o dispositivo
não possui um agente nativo) e fornece acesso a objetos disponíveis.
c) é um protocolo que executa, exclusivamente, sobre a porta 161 com protocolo de transporte TCP.
d) toda transmissão é feita em texto plano, ou seja, mesmo com autenticação, não existe nenhum
mecanismo de encriptação como TLS disponível para o SNMP.
e) o protocolo SNMP possui um mecanismo conhecido como trap, que realiza múltiplas requisições e
iterações do tipo GetNextRequest.
www.tecconcursos.com.br/questoes/2296086
FCC - AJ TRT5/TRT 5/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no
contexto de gerenciamento de dispositivos de rede.
 
I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
https://www.tecconcursos.com.br/questoes/2226768
https://www.tecconcursos.com.br/questoes/2172187
https://www.tecconcursos.com.br/questoes/2296086
913) 
914) 
 
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma
determinada MIB.
 
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para
receber traps.
 
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.
 
É correto o que se afirma APENAS em
a) II.
b) IV.
c) I e II.
d) III e IV.
e) I, II e IV.
www.tecconcursos.com.br/questoes/2047131
FGV - Ag TE (SEFAZ BA)/SEFAZ BA/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
O protocolo de nível da camada de aplicação que é utilizado por administradores de redes, permite
que um pequeno número de estações-gerente controle um conjunto de agentes e monitore dispositivos
produzidos por diferentes fabricantes instalados em diferentes redes físicas.
O protocolo pode ser usado em uma Internet heterogênea, composta por diversas LANs e WANs
interligadas por roteadores de diferentes fabricantes.
Este protocolo se denomina
a) FTP.
b) TCP/IP.
c) HTTPS.
d) SMTP.
e) SNMP.
www.tecconcursos.com.br/questoes/2172801
FCM - CEFETMINAS - TNS (FAMES)/FAMES/Ciência da Computação/2022
TI - Redes de Computadores - Protocolo SNMP
Com relação ao gerenciamento de rede e ao protocolo Simple Network Management Protocolo
(SNMP), analise se as seguintes afirmações são verdadeiras (V) ou falsas (F).
 
( ) Ferramentas de gerenciamento de redes são muito úteis para um administrador de rede,
auxiliando-o na detecção de problemas como falhas de hardware, invasão, instabilidade e
indisponibilidade de recursos.
 
( ) Um dispositivo gerenciado ou agente pode ser um hospedeiro, um roteador, uma impressora ou
qualquer dispositivo da rede que possui suporte ao sistema de gerenciamento.
 
https://www.tecconcursos.com.br/questoes/2047131
https://www.tecconcursos.com.br/questoes/2172801
915) 
916) 
( ) A estrutura de gerenciamento padrão da Internet, criada pela Internet Engineering Task Force
(IETF), é composta pelo protocolo SNMP, por uma linguagem de definição de dados (Structure of
Management Information – SMI), por objetos de gerenciamento ou objetos da base de informações
de gerenciamento (Management Information Base – MIB) e funções de segurança e administração, a
partir da versão 3 do SNMP.
 
( ) O protocolo SNMP funciona no modo de comando resposta, no qual o agente envia uma
requisição à entidade gerenciadora, ou de mensagem trap, no qual a entidade gerenciadora envia
uma mensagem de notificação para o agente.
 
sequência correta é
a) V, V, F, F.
b) F, V, V, F.
c) F, F, F, V.
d) V, V, V, F.
e) F, F, V, V.
www.tecconcursos.com.br/questoes/2167452
FCC - AJ TRT23/TRT 23/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
No âmbito do SNMP, a notificação TRAP é utilizada para comunicar um evento. Dispositivos
gerenciados podem enviar notificações para seus gerentes.
 
Considere os seguintes tipos de notificações TRAP comunicadas:
 
I. O dispositivo que a envia foi reinicializado, indicando que a configuração do agente ou a
implementação pode ter sido alterada.
 
II. O dispositivo que a envia foi reinicializado, porém a configuração do agente e a implementação
não foram alteradas.
 
Os itens I e II correspondem, correta e respectivamente, aos tipos básicos de TRAP:
a) linkUp e warmStart.
b) coldStart e authenticationFailure.
c) warmStart e egpNeighborLoss.
d) coldStart e warmStart.
e) linkDown e enterpriseSpecific.
www.tecconcursos.com.br/questoes/2231019
COPEVE (UFAL) - ACE (TCE AL)/TCE AL/Ciências da Computação e
Informática/2022
TI - Redes de Computadores - Protocolo SNMP
Para realizar o gerenciamento de redes de computadores, o gerente deve executar diferentes
tarefas com o objetivo de monitorar e controlar aspectos relacionados aos softwares e hardwares. Dadas
as características dos protocolos adotados para o gerenciamento de redes,
 
I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a
diferentes gerentes.
https://www.tecconcursos.com.br/questoes/2167452
https://www.tecconcursos.com.br/questoes/2231019
917) 
918) 
 
verifica-se que está(ão) correta(s) apenas
a) I.
b) II.
c) III.
d) I e III.
e) II e III.
www.tecconcursos.com.br/questoes/2235083
FGV - TJ TRT13/TRT 13/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Analise as afirmativas a seguir sobre a ferramenta de monitoramento Zabbix:
 
I. Descobre automaticamente dispositivos na rede por meio da varredura de um range de IP
definidos.
 
II. Coleta dados com intervalos personalizados, inclusive com agendamento exato do momento da
coleta.
 
III. Recebe por meio de API RESTful as traps SNMP dos dispositivos monitorados.
 
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II,apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2417124
Instituto Consulplan - Prof Eng Jr (FPTI)/FPTI/Computação/2022
TI - Redes de Computadores - ProtocoloSNMP
O Simple Network Management Protocol (SNMP) – Protocolo Simples de Gerenciamento de Redes
pode ser considerado como um framework para gerenciar dispositivos de rede na Internet, que utilizam o
conjunto de protocolos TCP/IP. Utiliza o conceito de gerente e agente, geralmente, um gerente é um
host, que controla o agente, que, normalmente, são roteadores. Para realização de suas tarefas, o SNMP
utiliza dois protocolos auxiliares; assinale-os.
a) RSVP (Resource Reservation Protocol) e RTT (Round-Trip Time).
b) MIB (Management Information Base) e DCT (Discrete Cosine Transform).
c) DCT (Discrete Cosine Transform) e SMI (Structure of Management Information).
d) SMI (Structure of Management Information) e MIB (Management Information Base).
www.tecconcursos.com.br/questoes/2043413
Legalle - TInf (CM POA)/CM POA/2022
TI - Redes de Computadores - Protocolo SNMP
https://www.tecconcursos.com.br/questoes/2235083
https://www.tecconcursos.com.br/questoes/2417124
https://www.tecconcursos.com.br/questoes/2043413
919) 
920) 
921) 
922) 
SNMP é um protocolo com objetivo voltado para:
a) Envio e recebimento de e-mail.
b) Monitoramento e gerenciamento de redes
c) Sincronização dos relógios dos computadores.
d) Transferência de arquivos.
e) Conexão segura entre duas máquinas
 
www.tecconcursos.com.br/questoes/2105316
CEPS UFPA - Ana TI (UFPA)/UFPA/Suporte/2022
TI - Redes de Computadores - Protocolo SNMP
O protocolo utilizado para gerenciamento de rede que atue somente na camada de aplicação é
a) RMON.
b) NETFLOW.
c) NETMON.
d) ICMP.
e) SNMP.
www.tecconcursos.com.br/questoes/2132856
FCC - AJ TRT19/TRT 19/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Ao estudar sobre serviços de rede de computadores, uma Analista compreendeu, corretamente,
que as variáveis acessíveis via SNMP são
a) organizadas hierarquicamente. Estas hierarquias e outras informações secundárias (como o tipo e
a descrição das variáveis) são definidas nas Management Information Bases (MIBs).
b) armazenadas hierarquicamente, todavia submetidas a indexação organizada em ordem alfabética.
Estas variáveis são descritas nas tabelas DNS do Application Server (AS).
c) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem alfabética.
Estas variáveis são descritas nas tabelas DNS do Application Server (AS).
d) organizadas hierarquicamente, armazenadas no Application Server e registradas de forma
indexada. Os índices, armazenados nas tabelas DHCP, indicam a hierarquia aplicada permitindo o
acesso rápido às informações como tipo e descrição das variáveis.
e) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem numérica.
Estas variáveis são descritas nas tabelas DHCP do Internet Information Service (IIS).
www.tecconcursos.com.br/questoes/2392901
QUADRIX - Ana TI (PRODAM)/PRODAM/Analista de Telecomunicações/2022
TI - Redes de Computadores - Protocolo SNMP
Acerca do protocolo SNMP, assinale a alternativa correta.
a) O SNMP não usa a técnica de MAC para prover proteção e autenticação contra adulteração.
b) Devido à incompatibilidade de camadas, o protocolo SNMP não pode gerenciar dispositivos em
uma Internet usando o conjunto de protocolos TCP/IP.
c) O SNMP é um protocolo especificamente em nível de enlace.
d) Esse protocolo somente pode ser usado em uma rede local homogênea, logo não pode ser usado
na Internet.
e) Esse protocolo é usado para transmitir tanto informações quanto comandos entre uma entidade
gerenciadora e um agente que os executa em nome da entidade dentro de um dispositivo de rede
https://www.tecconcursos.com.br/questoes/2105316
https://www.tecconcursos.com.br/questoes/2132856
https://www.tecconcursos.com.br/questoes/2392901
923) 
924) 
gerenciado.
www.tecconcursos.com.br/questoes/2218924
FGV - AL (SEN)/SEN/Informática Legislativa/Análise de Suporte de Sistemas/2022
TI - Redes de Computadores - Protocolo SNMP
O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a
estrutura de um pacote.
Sobre o pacote SNMP V3, assinale a afirmativa correta.
a) O campo msgSecurityParameters é o campo que deve conter os dados de comando encriptados
utilizando ECC 128.
b) O campo msgVersion contém o número sequencial referente à ordem de envio dos pacotes.
c) O campo msgFlags é composto por um único octeto que determina como a mensagem deve ser
processada. Entre os bits disponíveis, está presente um que indica a encriptação da mensagem.
d) O campo msgID contém os dados referentes ao usuário cujas chaves foram utilizadas na
autenticação.
e) O campo msgFlags contém uma string de 10 bytes que é usado como salt de criptografia.
www.tecconcursos.com.br/questoes/2121436
INSTITUTO MAIS - Ana (CM Santos)/CM Santos/Sistemas/2022
TI - Redes de Computadores - Protocolo SNMP
Sobre o protocolo SNMP (Simple Network Management Protocol), analise as proposições abaixo.
 
I. É um protocolo padrão da Internet para gerenciamento de dispositivos em redes IP.
 
II. Faz parte da camada de enlace do protocolo TCP/IP.
 
III. O SNMP não define um grande número de comandos, no lugar disso, define duas operações
básicas, GET e SET.
 
É correto o que se afirma, apenas, em
a) I.
b) I e II.
c) I e III.
d) II e III.
www.tecconcursos.com.br/questoes/2133481
FCC - TJ TRT19/TRT 19/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
https://www.tecconcursos.com.br/questoes/2218924
https://www.tecconcursos.com.br/questoes/2121436
https://www.tecconcursos.com.br/questoes/2133481
925) 
926) 
927) 
Considere as seguintes características de protocolos de comunicação:
 
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio
de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos
administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais
problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
 
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor
e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por
webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra
vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um
grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor,
utilizando palavras-chaves.
 
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar
sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e
conferências através de redes via Protocolo IP.
 
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos
protocolos
a) SMTP, POP3, e SIP.
b) SNMP, IMAP e SIP.
c) SNMP, POP3 e SSH.
d) SSH, SMTP e Telnet.
e) UDP, IMAP e TCP.
www.tecconcursos.com.br/questoes/2160586
FCC - TJ TRT22/TRT 22/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais
como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode
recuperar informações tanto por meio dos comandos definidos como ..I... e ..II.. quanto com o uso do
agente, de maneira direta, por meio de comandos como o ..III... . As lacunas de I, II e III são, correta
e respectivamente, preenchidas por
a) GET − GETNEXT - TRAP
b) SET − SETBLK − TRAPNEXT
c) MIB − TRAPNEXT − GETBULK
d) SIP − SETNEXT − GETBULK
e) GET − TRAPNEXT − GETBLK
www.tecconcursos.com.br/questoes/2233784
FUMARC - AJ TRT3/TRT 3/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Protocolo para gerenciamento de dispositivos em redes IP e que é composto por 3 elementos:a
MIB (Management Information Base), o manager (gerente), e o agent (agente):
a) DHCP.
b) ICMP.
c) NTP.
d) SMTP.
https://www.tecconcursos.com.br/questoes/2160586
https://www.tecconcursos.com.br/questoes/2233784
928) 
929) 
930) 
e) SNMP.
www.tecconcursos.com.br/questoes/2217087
FGV - TJ TRT16/TRT 16/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Protocolo SNMP
Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.
I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de
mensagens, controle de acesso e o de segurança.
II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora
ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou
mais SNMP applications.
III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a
segurança quântica e adição de novos agents para suportar IoT.
As afirmativas são, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) V, F e V.
www.tecconcursos.com.br/questoes/1948274
VUNESP - Ana (PB Saúde)/PB Saúde/Rede, Sistemas e Software/2021
TI - Redes de Computadores - Protocolo SNMP
Com relação ao protocolo SNMP e ao padrão RMON, assinale a alternativa correta.
a) O SNMP especifica as variáveis oferecidas por um sistema gerenciado, enquanto o RMON não.
b) O padrão RMON é definido como uma MIB (Management Information Base) do SNMP.
c) O SNMP opera na camada de rede no contexto da arquitetura TCP/IP, enquanto o RMON opera na
camada de aplicação.
d) O RMON trabalha com uma MIB organizada de forma hierárquica, enquanto no SNMP a base não
é hierárquica.
e) O SNMP não suporta o envio de notificações assíncronas partindo do agente para o gerente,
enquanto o RMON apresenta esse suporte.
www.tecconcursos.com.br/questoes/1706029
SELECON - TPN (EMGEPRON)/EMGEPRON/Técnico de Informática/Redes de
Computadores/2021
TI - Redes de Computadores - Protocolo SNMP
Os protocolos IP, TCP e SNMP operam nas seguintes camadas da arquitetura TCP/IP:
a) física, enlace e aplicação
b) rede, transporte e aplicação
c) rede, enlace e apresentação
https://www.tecconcursos.com.br/questoes/2217087
https://www.tecconcursos.com.br/questoes/1948274
https://www.tecconcursos.com.br/questoes/1706029
931) 
932) 
933) 
d) física, transporte e apresentação
www.tecconcursos.com.br/questoes/1712794
FGV - ATCE (TCE-AM)/TCE AM/Auditoria de Tecnologia da Informação/2021
TI - Redes de Computadores - Protocolo SNMP
Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.
I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande
quantidade de dados.
II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das
mensagens.
III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando
diferentes tipos de dados.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
www.tecconcursos.com.br/questoes/1654743
CEPUERJ - Tec Uni II (UERJ)/UERJ/Técnico em Tecnologia da
Informação/Infraestrutura/2021
TI - Redes de Computadores - Protocolo SNMP
Sobre as aplicações SNMP para gerenciamento de rede, é correto afirmar que a segurança:
a) SMTPv2 não usa a noção de comunidades para estabelecer acesso aos agentes
b) SNMPv3 não fornece proteção contra ataques de reprodução
c) SNMPv3 é conhecida como segurança baseada no usuário
d) SMTPv2 fornece criptografia
www.tecconcursos.com.br/questoes/1720047
Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Computação/2021
TI - Redes de Computadores - Protocolo SNMP
A monitoração das redes só é possível devido a alguns elementos que fazem parte de um sistema
de gerenciamento. Nos sistemas de gerenciamento, há um conjunto de objetos gerenciados que, juntos,
compõem uma base de informações. Para investigar um incidente, o perito em computação precisa
solicitar, ao administrador de uma rede corporativa, o acesso a essa base de dados. Qual é o nome dessa
base de informações?
a) ODB (Object Database).
b) PDU (Protocol Data Unit).
c) MIB (Management Information Base).
d) SNMP (Simple Network Mapping Protocol).
e) SMI (Structure of Management Information).
https://www.tecconcursos.com.br/questoes/1712794
https://www.tecconcursos.com.br/questoes/1654743
https://www.tecconcursos.com.br/questoes/1720047
934) 
935) 
936) 
www.tecconcursos.com.br/questoes/1654701
CEPUERJ - Tec Uni II (UERJ)/UERJ/Técnico em Tecnologia da
Informação/Atendimento e Suporte Técnico/2021
TI - Redes de Computadores - Protocolo SNMP
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de
informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da
rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do
envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em
nome da entidade gerenciadora. Essas mensagens são conhecidas como:
a) CDP
b) DNS
c) SNMP
d) Syslog
www.tecconcursos.com.br/questoes/1696401
SELECON - APN (EMGEPRON)/EMGEPRON/Analista Técnico/Segurança da
Informação/2021
TI - Redes de Computadores - Protocolo SNMP
A sigla SNMP é um acrônimo para “Simple Network Management Protocol” e representa o protocolo
padrão para monitora mento e gerenciamento de redes, sendo na prática, o mais usado para saber o que
acontece dentro de ativos de redes e serviços. Usa uma base de informações de gerenciamento para
monitorar, gerenciar e analisar redes de computadores; opera em uma das camadas do modelo OSI e
utiliza usualmente uma porta padrão conhecida na interação com o UDP da camada de transporte.
 
A sigla para referenciar a base de informações de gerenciamento, a camada e a porta são,
respectivamente:
a) SIG, aplicação e 467
b) MIB, aplicação e 161
c) SIG, apresentação e 161
d) MIB, apresentação e 467
www.tecconcursos.com.br/questoes/1808077
FGV - Tecn (FunSaúde CE)/FunSaúde CE/Suporte Operacional em Hardware e
Software/2021
TI - Redes de Computadores - Protocolo SNMP
Leia o fragmento a seguir. 
 
“O SNMP é um protocolo da camada de no qual um pequeno número de estações-gerente
controla um conjunto de agentes. O protocolo é usado para monitorar dispositivos produzidos por
diferentes fabricantes e instalados em redes físicas . Em outras palavras, graças ao SNMP as
tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos
gerenciados. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs
interligadas por de diferentes fabricantes.”
 
Assinale a opção cujos termos contemplam corretamente as lacunas do fragmento acima.
a) enlace - equivalentes - hubs
b) rede - diferentes - bridges
c) rede - iguais - switches nível 3
https://www.tecconcursos.com.br/questoes/1654701
https://www.tecconcursos.com.br/questoes/1696401
https://www.tecconcursos.com.br/questoes/1808077
937) 
938) 
939) 
d) transporte - equivalentes - switches nível 4
e) aplicação - diferentes - roteadores
www.tecconcursos.com.br/questoes/1786480
FGV - AJ (TJ RO)/TJ RO/Analista de Sistemas/2021
TI - Redes de Computadores - Protocolo SNMP
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local.
Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se
comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou
a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de
monitoramento, sem adição de mais pacotes à rede.
 
A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem
aumento de tráfego, é um monitoramento:
a) híbrido de rede com aplicações baseadas em protocolo de mensagensde controle da Internet
(ICMP) que medem o tempo de resposta da rede ou descobrem informações sobre a topologia
existente e outras que acompanham o tráfego de pacotes;
b) diligente de rede com a ferramenta dummynet que intercepta a comunicação entre o protocolo a
ser testado e a aplicação do usuário, com o intuito de monitorar o comportamento da aplicação;
c) ativo chamado trem de pacotes que envia uma série de pacotes com um atraso pequeno e fixo
entre eles, enquanto um receptor registra o momento em que cada pacote chega e usa a sequência
de tempos para calcular as diferenças de atraso entre eles;
d) ativo baseado no tracert que permite que se determine o caminho que um pacote percorre para
chegar a um destino a partir de uma origem, retornando a sequência de saltos que o pacote
atravessou;
e) passivo baseado na instalação de um roteador que implemente o NetFlow que exibe
estatisticamente pacotes de acordo com parâmetros estabelecidos pelo administrador de rede.
www.tecconcursos.com.br/questoes/1628747
CEBRASPE (CESPE) - Ana (APEX)/ApexBrasil/Tecnologia da Informação e
Comunicação/2021
TI - Redes de Computadores - Protocolo SNMP
O protocolo usado para gerenciamento de armazenamento de dados em uma rede SAN (storage
area network) é o
a) SNMP.
b) LDAP.
c) SMTP.
d) POP3.
www.tecconcursos.com.br/questoes/1720955
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021
TI - Redes de Computadores - Protocolo SNMP
O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações
de gerenciamento entre um gerente e um agente. 
 
https://www.tecconcursos.com.br/questoes/1786480
https://www.tecconcursos.com.br/questoes/1628747
https://www.tecconcursos.com.br/questoes/1720955
940) 
941) 
942) 
O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo
a) UTF
b) RDF
c) SGML
d) XML
e) SMI
www.tecconcursos.com.br/questoes/804660
IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019
TI - Redes de Computadores - Protocolo SNMP
De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
a) Os MIBs proveem uma descrição superficial dos objetos de dados gerenciados.
b) Os agentes (ou entidades) são componentes de software que implementam o MIB e mapeiam
objetos para dados simulados.
c) O gerente tem a função de manter, recuperar e modificar valores de instâncias MIB.
d) É importante os agentes poderem manipular os MIBs dos outros agentes.
e) O MIB define a sintaxe (tipo e estrutura) e semântica dos objetos gerenciados.
www.tecconcursos.com.br/questoes/270663
IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014
TI - Redes de Computadores - Protocolo SNMP
Em uma rede de computadores que adota o modelo TCP/IP, há várias formas de gerenciar os
equipamentos ativos de rede. A mais comum é a utilização de um protocolo da camada de aplicação
definida nesse modelo. Acerca desse assunto, assinale a alternativa correta quanto ao nome do protocolo
de gerenciamento.
a) Simple Mail Transfer Protocol (SMTP).
b) Network News Transfer Protocol (NNTP).
c) Simple Network Management Protocol (SNMP).
d) Reverse Address Resolution Protocol (RARP).
e) Stream Control Transmission Protocol (SCTP).
www.tecconcursos.com.br/questoes/197271
IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da
Informação/Suporte/2014
TI - Redes de Computadores - Protocolo SNMP
O Protocolo de Gerenciamento de Redes Simples (SNMP) é utilizado para gerenciar equipamentos
de rede. Pode prover diversas informações como tabelas de rotas, tabelas ARP, conexões TCP e UDP,
entre outras. Sobre o SNMP, assinale a alternativa correta.
a) Quando lançado, o SNMP apresentou algumas deficiências funcionais e de segurança, que foram
corrigidas, posteriormente, nas versões SNMPv3 e SNMPv4.
b) A versão 3 do SNMP não é uma arquitetura completa e sim várias características de segurança que
devem ser utilizadas em conjunto com o SNMPv2, de tal modo que possa ser considerada a versão 2
adicionada da administração e da segurança.
https://www.tecconcursos.com.br/questoes/804660
https://www.tecconcursos.com.br/questoes/270663
https://www.tecconcursos.com.br/questoes/197271
943) 
944) 
945) 
c) O uso do SNMP para o gerenciamento de dispositivos deve levar em consideração o uso da versão
mais segura do protocolo (SNMPv3), não mudar as strings de comunidade SNMP e conservar também
os privilégios de acesso originais.
d) O SNMP possui mecanismo de travamento de senha, o que impossibilita ataques do tipo força
bruta.
e) O SNMP funciona por meio do envio de Traps de gerenciamento unidirecionais do servidor de
gerência para os dispositivos gerenciados.
www.tecconcursos.com.br/questoes/1179616
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Redes de Computadores - Protocolo SNMP
Um dos objetivos da segurança de servidores Linux é descobrir falhas nos sistemas, por exemplo, a
existência de portas TCP ou UDP abertas. Assinale a alternativa correta quanto ao comando que pode ser
utilizado para verificar apenas se a porta SNMP/UDP está aberta no servidor Linux de endereço IP
200.10.15.25.
a) nmap -sT 200.10.15.25
b) nmap -p 67 -sU 200.10.15.25
c) nmap -sS 200.10.15.25
d) nmap -p 161 -sU 200.10.15.25
e) nmap -p 37 -sS 200.10.15.25
www.tecconcursos.com.br/questoes/2429616
VUNESP - Ana Sis (Peruíbe)/Pref Peruíbe/2023
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
Para a realização de monitoramento de tráfego de rede em um computador Windows, com
inspeção profunda de pacotes, é adequado usar o software
a) netstat.
b) TCPView.
c) Wireshark.
d) ProcDump.
e) Active Directory Explorer.
www.tecconcursos.com.br/questoes/2486974
AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
Qual das seguintes ferramentas é usada para monitoramento de tráfego de rede?
a) Firewall.
b) Protocol Analyzer.
c) IDS.
d) Honeypot.
e) Antivírus.
https://www.tecconcursos.com.br/questoes/1179616
https://www.tecconcursos.com.br/questoes/2429616
https://www.tecconcursos.com.br/questoes/2486974
946) 
947) 
948) 
www.tecconcursos.com.br/questoes/2477904
VUNESP - PTIC (UNICAMP)/UNICAMP/Analista de Suporte Computacional/2023
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
O uso do seguinte comando no sistema operacional Linux
 
tcpdump not port 22
 
tem como efeito pretendido
a) encerrar imediatamente todas as conexões TCP estabelecidas no computador, exceto aquelas cuja
porta de destino é igual a 22.
b) encerrar a aplicação servidora que estiver escutando na porta TCP 22, se houver.
c) configurar o firewall que estiver em execução para descartar pacotes enviados para a porta TCP
22.
d) configurar o firewall que estiver em execução para descartar pacotes recebidos na porta TCP 22.
e) realizar monitoramento de tráfego, ignorando aquele relativo à porta TCP 22.
www.tecconcursos.com.br/questoes/2484138
FEPESE - Esp (B Camboriú)/Pref B Camboriú/Redes e Infraestrutura de TI/2023
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
Assinale a alternativa correta com relação ao comando iptables -F.
a) Zera os contadores de pacotes e bytes das regras vigentes.
b) Passa a bloquear todo o tráfego uma vez que define a política padrão para bloqueio em todas as
cadeias, excluindo todas as regras.
c) Passa a permitir todo o tráfego uma vez que exclui todas as regras e também as cadeias passíveis
de exclusão.
d) Passa a bloquear todo o tráfego da cadeia FORWARD, de modo a bloquear todas as regras de nat
e nat reverso, independente de regras ou políticas.
e) Passa a bloquear todo o tráfego entrante uma vez que define a política padrão para bloqueio em
todas as cadeias de entrada, excluindo todas as regras.
www.tecconcursos.com.br/questoes/1997607
PROGEP FURG - ATI (FURG)/FURG/Serviço de Redes/2022
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
O trecho abaixo mostraa saída do seguinte comando executado no shell-unix: traceroute -q 1
www.louvre.fr
 
Essa saída do comando traceroute mostra dados importantes sobre a rota de pacotes entre uma máquina
no Brasil e o servidor que hospeda o website do Museu do Louvre em Paris.
https://www.tecconcursos.com.br/questoes/2477904
https://www.tecconcursos.com.br/questoes/2484138
https://www.tecconcursos.com.br/questoes/1997607
949) 
Sobre a saída do comando traceroute, na figura acima, marque a alternativa correta.
a) Traceroute fornece medição de atraso da máquina de origem, passando pelos roteadores no
caminho fim-a-fim até o destino. Para cada i, a máquina de origem, por default, envia pacotes probes
que chegam ao roteador i no caminho ao destino. O comando acima configura o envio de 3 pacotes
probe.
b) Traceroute envia pacotes especiais com o valor de time-to-live (TTL), que é incrementado de
pacote em pacote, iniciando com TTL com valor 1. Roteadores decrementam o valor do TTL de cada
pacote recebido em uma unidade e descartam os pacotes em que o valor de TTI chegou a zero. Com
isso, o roteador retorna a mensagem de aviso de TTL expirado à origem.
c) Traceroute fornece medição de atraso da máquina de origem, passando pelos roteadores no
caminho fim-a-fim até o destino. Podemos observar que o atraso mínimo até o destino é de 325
milisegundos.
d) Traceroute fornece medição de atraso da máquina de origem, passando pelos roteadores no
caminho fim-a-fim até o destino. Podemos observar que existem 12 hops (roteadores) no caminho
fim-a-fim.
e) A saída acima mostra um salto no valor da latência entre os hosts embratel-t0-6-0-0-3-4004-
agg02.pltqn.embratel.net.br e 200.230.28.241. Esse salto, com uma diferença em torno de 145
milissegundos, refere-se necessariamente a congestionamento no enlace entre esses roteadores.
www.tecconcursos.com.br/questoes/2167069
FCC - AJ TRT23/TRT 23/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:
 
$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap
 
É correto afirmar que o
a) parâmetro -s é usado para que os 65535 pacotes sejam capturados em tamanhos de 68 ou 96
bytes, que são os tamanhos permitidos.
b) parâmetro -i indica o diretório para o qual o dump deve ser direcionado, nesse caso, trt0s3.
c) parâmetro -w indica que o dump deve ser exibido no terminal e armazenado no arquivo de saída,
que deverá será exclusivamente para escrita (write).
d) parâmetro -s é usado para que os pacotes sejam limitados ao tamanho máximo permitido de
65535 KB.
e) tráfego capturado, após se pressionar CTRL C, será armazenado no arquivo
trt_capture.pcap. Na sequência, este arquivo pode ser analisado com o Wireshark.
https://www.tecconcursos.com.br/questoes/2167069
950) 
951) 
952) 
www.tecconcursos.com.br/questoes/1990131
FGV - ATIFE (Sefaz AM)/SEFAZ AM/2022
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
As opções a seguir apresentam tipos de serviços da camada de rede orientados à conexão, à
exceção de uma. Assinale-a.
a) IPv4 e UCP.
b) IPv6 e roteamento.
c) stream e circuito fixo.
d) datagrama e circuito virtual.
e) roteamento e circuito digital.
www.tecconcursos.com.br/questoes/2296593
FCC - TJ TRT5/TRT 5/Apoio Especializado/Tecnologia da Informação/2022
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
O técnico percebeu, após analisar o tráfego da rede IPv4, uma quantidade excessiva de quadros
encaminhados através de um switch de camada 2 com endereço MAC de destino configurados em FF-
FF-FF-FF-FF-FF, causando lentidão na rede. Para diminuir a lentidão, o técnico deve
a) introduzir um switch de camada 2 e desabilitar a propagação de broadcast.
b) bloquear no firewall borda os quadros encaminhados com FF-FF-FF-FF-FF-FF.
c) aumentar a segmentação da rede por meio de roteadores.
d) mudar o cabeamento para uma categoria mais recente.
e) habilitar o modo full-duplex no switch.
www.tecconcursos.com.br/questoes/2218927
FGV - AL (SEN)/SEN/Informática Legislativa/Análise de Suporte de Sistemas/2022
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
O diagrama (Figura 1) e as informações a seguir se refere a questão.
https://www.tecconcursos.com.br/questoes/1990131
https://www.tecconcursos.com.br/questoes/2296593
https://www.tecconcursos.com.br/questoes/2218927
Considere que:
 
Os equipamentos possuem os seguintes endereços IPs e máscaras:
 
 Servidor 1: 10.20.1.5 /24
 Servidor 2: 10.20.1.6 /24
 Computador 1: 10.20.1.101/24
 Firewall A – LAN: 10.20.1.1/24
 Firewall A – WAN: 200.212.123.2/30
Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1
 
O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet
através de um NAT no firewall na mesma porta.
 
O Servidor 2 possui um serviço ldap rodando na porta 389.
 
Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A.
Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma
consultoria para fazer um levantamento de riscos.
 
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
 
Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
953) 
954) 
955) 
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo
também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo
firewall, é correto concluir que
a) um atacante proveniente da Holanda executou um ataque ao firewall que foi bloqueado.
b) um atacante proveniente do IP: 85.31.46.204 executou, com sucesso, um ataque ao Servidor 1.
c) um atacante proveniente do IP: 85.31.46.204 executou um ataque ao firewall com sucesso.
d) um atacante proveniente do IP: 85.31.46.204 executou um ataque, que foi bloqueado, ao
Servidor 2.
e) um atacante proveniente do IP: 85.31.46.204 executou um ataque, que foi bloqueado, ao
Servidor 1.
www.tecconcursos.com.br/questoes/1677943
FUNDATEC - Info (Tramandaí)/Pref Tramandaí/2021
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
Quando precisamos realizar uma comunicação entre duas estações de trabalho, é preciso utilizar
um sistema de comunicação, mecanismo que possibilita processar e transportar a informação desde a
origem até o destino. No caso de transmissão de sinais, assinale a alternativa correta sobre o modo Half
Duplex.
a) Quando a comunicação pode ocorrer simultaneamente no canal, ou seja, podemos transmitir e
receber mensagens ao mesmo tempo.
b) Quando a comunicação acontece apenas em um sentido.
c) A comunicação pode ocorrer nos dois sentidos, mas não simultaneamente. Não podemos
transmitir ou receber mensagens ao mesmo tempo e, além disso, é necessária uma sinalização para
liberar o canal.
d) É liberado nos dois sentidos da comunicação simultaneamente, mas somente para dados em 5G.
www.tecconcursos.com.br/questoes/1654697
CEPUERJ - Tec Uni II (UERJ)/UERJ/Técnico em Tecnologia da
Informação/Atendimento e Suporte Técnico/2021
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é
denominada:
a) GB
b) MTU
c) CPU
d) BPU
www.tecconcursos.com.br/questoes/1651899
DIRENS Aeronáutica - EAGS (EEAR)/EEAR/Informática/2021
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo
monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas
formas de aplicação dessa técnica.
a) ativa e passiva
b) cliente e servidor
c) legítima e maliciosa
d) análises de tráfego interno e externo
https://www.tecconcursos.com.br/questoes/1677943
https://www.tecconcursos.com.br/questoes/1654697
https://www.tecconcursos.com.br/questoes/1651899956) 
www.tecconcursos.com.br/questoes/194338
IADES - Ass Info (MPE GO)/MPE GO/2013
TI - Redes de Computadores - Análise de Tráfego de Dados em Redes
O comando netsat é utilizado no Windows ou Linux para listar as conexões de rede, tabela de
roteamento, estatísticas de interface, etc. A execução desse comando com a opção "-rn", em um
Firewall, baseado em Linux, protocolo IP (versão 4), todas as interfaces ativas e operacionais, produziu o
resultado que foi sumarizado na tabela a seguir.
 
Rota Destino Roteador MáscaraGen. Opções Iface
1 200.168.0.0 0.0.0.0 255.255.255.192 U eth0
2 200.168.0.128 0.0.0.0 255.255.255.128 U eth1
3 200.145.90.0 0.0.0.0 255.255.255.0 U eth2
4 161.148.88.0 0.0.0.0 255.255.255.0 U eth3
5 0.0.0.0 161.148.88.254 0.0.0.0 UG eth3
 
Tabela de roteamento completa
Considerando essas informações, assinale a alternativa que indica qual a rota será usada para enviar os
pacotes de dados para o host 200.168.0.160.
a) Rota 1 via interface eth0.
b) Rota 2 via interface eth1.
c) Rota 3 via interface eth2.
d) Rota 4 via interface eth3.
e) Rota 5 via interface eth3.
https://www.tecconcursos.com.br/questoes/194338
Gabarito
801) E 802) C 803) A 804) B 805) C 806) D 807) C
808) B 809) A 810) E 811) D 812) A 813) D 814) D
815) C 816) B 817) D 818) D 819) D 820) B 821) C
822) C 823) D 824) B 825) D 826) B 827) B 828) B
829) D 830) E 831) A 832) C 833) B 834) C 835) C
836) B 837) A 838) C 839) D 840) D 841) C 842) B
843) B 844) E 845) B 846) E 847) D 848) D 849) C
850) C 851) A 852) E 853) E 854) C 855) B 856) C
857) B 858) B 859) B 860) D 861) C 862) D 863) B
864) B 865) C 866) C 867) D 868) C 869) E 870) D
871) E 872) D 873) E 874) C 875) D 876) D 877) A
878) C 879) E 880) E 881) B 882) D 883) A 884) B
885) C 886) E 887) A 888) D 889) C 890) A 891) C
892) A 893) B 894) D 895) D 896) C 897) D 898) D
899) B 900) B 901) C 902) B 903) C 904) A 905) E
906) D 907) B 908) E 909) B 910) E 911) B 912) D
913) E 914) D 915) D 916) C 917) D 918) D 919) B
920) E 921) A 922) E 923) C 924) C 925) B 926) A
927) E 928) D 929) B 930) B 931) E 932) C 933) C
934) C 935) B 936) E 937) E 938) A 939) E 940) E
941) C 942) B 943) D 944) C 945) B 946) E 947) C
948) B 949) E 950) D 951) C 952) E 953) C 954) B
955) C 956) B

Mais conteúdos dessa disciplina