Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3302Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3304Q964444 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Operação de Computador, TRF 4ª REGIÃO, FCC

Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP, normalmente pela porta padrão: 389, TCP. Este envia requisições para o servidor, o qual devolve respostas. NÃO é uma operação básica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3305Q986996 | Redes de Computadores, Técnico em Tecnologia da Informação e Comunicação, SAAE de Linhares ES, IBADE, 2024

IP, abreviação de Internet Protocol, é um protocolo que ajuda os computadores/dispositivos a se comunicarem uns com os outros através de uma rede. Como o “v” no nome sugere, existem diferentes versões do Protocolo de Internet: IPv4 e IPv6. Dentro desse contexto, assinale abaixo a alternativa cuja afirmação NÃO é verdadeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3306Q910467 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3308Q903652 | Redes de Computadores, UDP User Datagram Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3309Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3310Q954121 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que descreve corretamente o funcionamento de uma rede de área de armazenamento (Storage Area Network - SAN).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3311Q899849 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A arquitetura de rede da internet permite a interconexão em nível de rede através de um mecanismo que fornece um serviço de troca de pacotes. Esse mecanismo separa as atividades de comunicação de dados das atividades específicas de cada aplicação.
O encaminhamento de pacotes entre as redes lógicas do Internet Protocol (IP) é realizado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3312Q892686 | Redes de Computadores, Roteadores, Professor, Prefeitura de Água Boa MT, SELECON, 2024

Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares.
Esse equipamento é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3313Q1052175 | Redes de Computadores, Equipamentos de Redes, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

A Hemobrás possui uma rede local para integrar os setores de produção e administração. Sabe-se que essa rede utiliza switches e roteadores para interconexão. Considerando as características desses dispositivos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Switches: operam na camada de enlace do modelo OSI.
( ) Roteadores: operam na camada de aplicação do modelo OSI.
( ) Roteadores: utilizam tabelas de roteamento para decidir o melhor caminho para enviar pacotes.
( ) Switches: mantêm uma tabela de endereços MAC que associa dispositivos às portas específicas dos switches.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3314Q954129 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025

A vantagem principal de uma empresa usar um sistema de armazenamento conectado à rede (Network Attached Storage - NAS) é o fato de o sistema
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3315Q951828 | Redes de Computadores, IP Internet Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é:

-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts

A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3316Q1038622 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte, BANESE, CESGRANRIO, 2025

O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento.
No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3317Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024

No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada.
Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3318Q881986 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3319Q884044 | Redes de Computadores, TCP Transmission Control Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3320Q894889 | Redes de Computadores, Roteadores, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Qual é a principal função de um roteador em uma rede de computadores?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.