Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3241Q964127 | Redes de Computadores, Ethernet, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, por padrão, o comprimento, em bits, igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3245Q886256 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos.
( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede.
( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle.
( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos.

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3246Q951837 | Redes de Computadores, NAT Network Address Translation, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3247Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si.
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3248Q964163 | Redes de Computadores, IP Internet Protocol, Informática, TRF 4ª REGIÃO, FCC

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3249Q905041 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir:

cn=Jose, ou=Finanças, o=Matriz, c=BR cn=Luiz, ou=Marketing, o=Matriz, c=BR cn=Maria, ou=Marketing, o=Matriz, c=BR cn=Carlos, ou=Finanças, o=Filial RJ, c=BR cn=Adriana, ou=Marketing, o=Filial RJ, c=BR cn=Vanessa, ou=Marketing, o=Filial MG, c=BR


Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3250Q954118 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que descreve corretamente a relação entre Virtual Private Network (VPN) e IPSec.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3251Q951825 | Redes de Computadores, Arquiteturas de Rede, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica (ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones, textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é representar informações que os usuários precisam interpretar ao interagir com uma interface. Para analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3252Q906022 | Redes de Computadores, Acesso Remoto, Informática, IFSP, IF SP, 2024

Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3253Q880689 | Redes de Computadores, Técnico em Manutenção e Suporte de Informática, Prefeitura de Araruna PB, CPCON, 2024

Em redes de computadores, cabos metálicos são amplamente utilizados para transmissão de dados. Assinale a alternativa que apresenta apenas categorias de cabeamento metálico para cabos do tipo par trançado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3254Q894546 | Redes de Computadores, Área de Informática, CORENRR, SELECON, 2024

O protocolo IPv6 apresenta, como principal característica e justificativa para o seu desenvolvimento, o aumento no espaço para endereçamento, que passou de 32 bits no IPv4 para 128 bits. O IPv6 suportatrês tiposdeendereços,descritosaseguir:(1)um(?)identifica uma única interface, de modo que um pacote enviado a esse tipo de endereço é entregue a uma única interface; (2) outro (?) identifica um conjunto de interfaces, sendo que um pacote encaminhado a esse tipo de endereço é entregue à interface pertencente a esse conjunto mais próximo da origem, de acordo com distância medida pelos protocolos de roteamento. Um endereço desse tipo é utilizado em comunicações de um-para-um-de-muitos; (3) um terceiro identifica um conjunto de interfaces, entretanto, um pacote enviado a um endereço desse tipo é entregue a todas as interfaces associadas a esse endereço. Um endereço desse é utilizado em comunicações de um-para-muitos.

Os tipos descritos são conhecidos, respectivamente, como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3255Q999000 | Redes de Computadores, Switches, Tecnólogo em Rede, MGS, IBFC, 2024

Sobre equipamentos de rede, a principal diferença entre um hub e um switch em uma rede Ethernet é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3256Q885870 | Redes de Computadores, Arquitetura TCP/IP, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024

Em relação ao modelo de referência TCP/IP, assinale a alternativa que corresponde a uma característica que os protocolos de rede DNS e SMTP possuem em comum.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3257Q910007 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3258Q883899 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Redes de computadores referem-se à interconexão de dispositivos computacionais com objetivo de compartilhamento de recursos e informações. Qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3259Q959681 | Redes de Computadores, Ethernet, Área 2, Polícia Federal, CESPE CEBRASPE, 2018

A respeito das características dos protocolos da arquitetura TCP/IP, julgue o item subsequente.

TCP e UDP são protocolos de transporte orientados à conexão e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de protocolos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.