Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1901Q1074628 | Engenharia de Telecomunicações, Redes de Computadores, Engenharia de Telecomunicações, INSS, FUNRIO

Com relação aos protocolos e às camadas do modelo de referência TCP/IP, afirma-se:

I - FTP, SMTP e TELNET são protocolos da camada de aplicação

II - TCP e UDP são protocolos da camada de transporte.

III - DNS e IP são protocolos da camada de rede

É correto apenas o que se afirma em :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1902Q1078632 | Informática, Redes de Computadores, Barra do Guaicuí, Prefeitura de Várzea da Palma MG, COTEC, 2024

A Cloud Computing (computação em nuvem) transformou o mundo corporativo e tem um grande papel no desenvolvimento dos negócios. Dentro do contexto da nuvem, temos as ofertas de serviço ou categorias de computação em nuvem referindo-se à forma como você usa a nuvem na sua organização e o grau de gerenciamento responsável nos seus ambientes de nuvem. Avalie as afirmativas a seguir e assinale o serviço onde o provedor de serviços da cloud hospeda, gerencia e mantém todo o hardware e software incluídos na plataforma, como servidores (para desenvolvimento, teste e implementação), software de sistema operacional (S.O.), armazenamento, rede, bancos de dados, middleware, tempos de execução, estruturas, ferramentas de desenvolvimento, bem como serviços relacionados de segurança, sistema operacional e atualizações de software, backups e muito mais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1903Q1073791 | Informática, Redes de Computadores, Educação Especial, Prefeitura de Sena Madureira AC, DECORP, 2025

Na perspectiva de acesso remoto e backup de dados em ambientes corporativos, a adoção de soluções baseadas em cloud computing vem se tornando prática corrente. Marque a afirmativa que melhor descreve o impacto desse movimento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1904Q1035681 | Informática, Redes de Computadores, Julgamento, TCE PE, FGV, 2025

Um analista necessita armazenar, em nuvens de computadores, grandes volumes de diferentes tipos de dados processados pelo TCE-PE. Ele sabe que o armazenamento em nuvens oferece flexibilidade e escalabilidade, e que a classificação mais comum dos tipos de armazenamento se baseia na forma como os dados são organizados e acessados.

Os três tipos principais de armazenamento em nuvem são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1905Q1055906 | Informática, Redes de Computadores, Auxiliar de Administração, MPE PA, CONSULPLAN, 2022

As formas como os dispositivos em uma rede estão distribuídas e conectadas entre si é chamada de topologia de rede. Em uma das topologias de rede, todos os dispositivos estão conectados com todos os outros dispositivos, sendo a topologia com o maior nível de confiabilidade e robustez. Podemos afirmar que trata-se de topologia em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1908Q1076920 | Informática, Redes de Computadores, Analista Jurídico, CRO AL, Quadrix, 2025

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

A principal característica de uma rede MAN (Metropolitan Area Network) é que ela utiliza, exclusivamente, conexões ponto a ponto para a comunicação.

  1. ✂️
  2. ✂️

1909Q1074137 | Informática, Redes de Computadores, Assistente de T I, CRECI 11 Região SC, Ibest, 2025

Com relação aos conceitos de computação em nuvem, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1910Q1078869 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Em redes corporativas, o uso de VPNs permite que dispositivos externos acessem a intranet de forma segura, como se estivessem conectados localmente.

  1. ✂️
  2. ✂️

1911Q1054877 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018

Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1912Q1076919 | Informática, Redes de Computadores, Analista Jurídico, CRO AL, Quadrix, 2025

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos.

  1. ✂️
  2. ✂️

1913Q1069526 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGV

Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1914Q1078882 | Informática, Redes de Computadores, Agente de Polícia Federal, Polícia Federal, 2024

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Os endereços IPv6 possuem 64 bits de comprimento, organizados em oito blocos decimais, sendo uma evolução direta dos endereços IPv4.

  1. ✂️
  2. ✂️

1915Q1034953 | Informática, Redes de Computadores, Professor Adjunto I, Prefeitura de Caraguatatuba SP, FGV, 2024

Principais dicas de segurança na internet para todos

De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade.

(https://www.avast.com/pt-br/c-internet-safety-tips)



A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas.
( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo.
( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1916Q1069529 | Informática, Redes de Computadores, Prova 1, SEFAZ RJ, FGV

Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

. funciona na freqüência de 2,4 GHz;

. oferece uma velocidade de 54 Mbps;

. baseia-se na compatibilidade com os dispositivos 802.11b;

. emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

. apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

. apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

. tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1917Q1078399 | Informática, Redes de Computadores, Técnico de Informática, CORE BA, Quadrix, 2025

Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1918Q1076875 | Informática, Redes de Computadores, Contador, Prefeitura de Machado MG, IDIB, 2024

A topologia física se refere a maneira com a qual a rede é organizada fisicamente, sendo uma representação geométrica da relação de todos os links e os dispositivos de conexão. A topologia malha possui um link ponto a ponto dedicado a cada dispositivo. Assim, marque a alternativa que indica de quantos links físicos a topologia de malha precisa para estar totalmente conectada com n nós.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1919Q1054876 | Informática, Redes de Computadores, Agente de Trânsito e Transporte, DETRAN CE, UECE CEV, 2018

Atente às seguintes afirmações sobre redes de computadores:

I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja.

II. MAN são redes que abrangem grandes espaços tais como uma cidade.

III. WAN consegue abranger uma grande área geográfica, como um país.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1920Q1076938 | Informática, Redes de Computadores, Administrador, Prefeitura de Dourados MS, Ibest, 2024

A respeito da máscara de sub-rede, também conhecida como “subnet mask" em inglês, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.