Redes de Computadores Transmissão de Dados
Ano: 2025
Banca: CEFET-MG
Aquiles, um funcionário do departamento de TI, foi designado para investigar um problema de comunicação entre duas aplicações. Após utilizar uma ferramenta para capturar e analisar o tráfego de rede em tempo real entre os dois servidores, Aquiles identificou o problema.
A ferramenta que auxiliou Aquiles a identificar o problema é
Redes de Computadores Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer
Ano: 2025
Banca: CEFET-MG
Uma instituição está aderindo ao home office e permitirá que seus funcionários trabalhem a partir de suas residências acessando a rede interna da empresa de forma segura, por meio da internet. Para isso, será necessário implementar uma tecnologia que permita a criação de um túnel criptografado, garantindo a proteção dos dados transmitidos entre os dispositivos dos funcionários e a rede corporativa.
A tecnologia que deve ser utilizada é
Redes de Computadores Topologias
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta.

I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub.
II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado.
III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação.
IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes.
V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos. 
Redes de Computadores Protocolo SNMP (Simple NetWork Management Protocol) IMAP (Internet Message Access Protocol)
Ano: 2025
Banca: CEFET-MG
Na configuração de um aplicativo cliente de e-mail, podem ser utilizados para o recebimento e envio de mensagens, respectivamente, os protocolos
Redes de Computadores DNS (Domain Name System)
Ano: 2025
Banca: CEFET-MG

Associe os comandos da primeira coluna com as funções da segunda:


1. ping 

2. tracert 

3. netstat 

4. nslookup


( ) lista as conexões de rede.

( ) realiza consultas ao DNS.

( ) testa a conectividade com outro host.

( ) lista os roteadores no caminho entre dois hosts.



A sequência correta é:

Redes de Computadores Protocolo DNS (Domain Name System) IP (Internet Protocol)
Ano: 2025
Banca: CEFET-MG
Ao configurar uma conexão de rede, na tela de Propriedades do Protocolo IP Versão 4 do Windows 10, é possível definir manualmente o IP do servidor 
Redes de Computadores Modelo OSI
Ano: 2025
Banca: UECE-CEV
Considerando o modelo Open Systems Interconnection (OSI), assinale a opção que corresponde à camada que é responsável pela entrega de mensagens de ponta a ponta e controle de fluxo.
Redes de Computadores Conceitos Básicos em Redes de Computadores
Ano: 2025
Banca: UECE-CEV
O comando em redes que é utilizado para testar a conectividade entre dois dispositivos e diagnosticar possíveis problemas é o
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: UECE-CEV
O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: UECE-CEV
Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é