Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3221Q903656 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3222Q904708 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

A configuração de usuários e grupos em uma corporação, realizada pelo administrador de redes, é uma etapa no processo de organização do ambiente de infraestrutura que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3223Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3224Q909878 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Analista de Tecnologia da Informação, UFMT, UFMT, 2024

Um analista de tecnologia da informação está desenvolvendo um serviço RESTful para gerenciar as disciplinas de um curso. Esse serviço deve permitir que os usuários busquem informações sobre disciplinas. Considerando esse cenário, qual requisição HTTP está no formato correto para buscar informações sobre a disciplina com ID 123, utilizando-se dos princípios RESTful?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3226Q920410 | Redes de Computadores, LAN Local Area Network, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como_____________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3227Q900451 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024

O Tamanho Máximo de Segmento (MSS) do protocolo TCP é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3228Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025

Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3229Q900321 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024

Qual protocolo de rede fornece automaticamente um host IP (Protocolo de Internet) com endereço IP e outras informações de configuração, tais como a máscara de sub-rede e o gateway?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3230Q1042701 | Redes de Computadores, Protocolo, Desenvolvimento de Software, DATAPREV, FGV, 2024

No contexto da arquitetura de aplicações para ambientes web, é fundamental compreender a função e a distinção entre os diversos tipos de servidores utilizados, como o servidor de aplicações e o servidor web.
Assinale a opção que apresenta corretamente as características dos servidores na arquitetura web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3231Q904743 | Redes de Computadores, Roteadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3232Q897325 | Redes de Computadores, Analista de Sistemas, SAAE de São Carlos SP, MS CONCURSOS, 2024

Com o advento das tecnologias da Internet, as redes de computadores tornaram-se indispensáveis para as organizações. As soluções de redes modernas oferecem muito mais do que conectividade, sendo essenciais para a transformação digital e o sucesso das empresas. Os recursos de rede tornaram-se mais programáveis, automatizados e seguros.

As alternativas apresentam algumas das possibilidades que as redes de computadores modernas podem oferecer, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3233Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3234Q893322 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores:
I - LAN é destinada a espaços pequenos.
II - As redes LAN podem ser cabeadas ou wireless.
III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório.
IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3235Q910006 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3237Q903655 | Redes de Computadores, Switches, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3238Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir.

I  →  Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II  →  Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III  →  Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3239Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3240Q959500 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.