Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3341Q1052945 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com relação a arquitetura, estrutura e administração de redes,
julgue os itens a seguir.

O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede.
  1. ✂️
  2. ✂️

3342Q951840 | Redes de Computadores, Cabeamento, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3345Q963899 | Redes de Computadores, Arquitetura TCP/IP, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

As redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere:

I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos.

II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel.

III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP.

IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3346Q973126 | Redes de Computadores, Ethernet, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor.
Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3347Q954951 | Redes de Computadores, Endereçamento IP, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede.
Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3348Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3349Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022

Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3350Q898412 | Redes de Computadores, Licenciatura em Computação, Prefeitura de São Sebastião do Tocantins TO, INAZ do Pará, 2024

As Redes de Computadores, dispositivos conhecidos como sistemas finais, não são unicamente compostos de computadores de mesa mas também de uma grande variedade de equipamentos que incluem telefones celulares, sistemas de automação residencial ou industrial, computadores portáteis e aparelhos eletrônicos diversos. Assinale a alternativa abaixo que descreve CORRETAMENTE uma característica dos sistemas de comunicação por redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3351Q897134 | Redes de Computadores, Protocolo, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.

II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.

III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3352Q988021 | Redes de Computadores, DNS Domain Name System, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Você, como analista de infraestrutura, gostaria de utilizar um mecanismo de resolução de nomes de domínios em endereços IP e vice-versa e também fazer uso de uma configuração dinâmica dos endereços IP dos clientes de um servidor. Neste caso, você utilizaria, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3353Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3354Q967847 | Redes de Computadores, SAN Storage Area Network, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de tecnologias e arquitetura de DataCenter.
Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, os computadores e aplicativos acessam os dados por meio do compartilhamento de uma rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common Internet file system) ou NFS (network file system).
  1. ✂️
  2. ✂️

3355Q910008 | Redes de Computadores, Endereçamento IP, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas:

I. DHCP.
II. RDP.
III. IPsec.


Quais estão corretos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3356Q959678 | Redes de Computadores, UDP User Datagram Protocol, Área 2, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o próximo item, relativo à telefonia celular.

Redes IP podem ser utilizadas para a transmissão de mensagens de sinalização SS-7, as quais são geralmente encapsuladas e transmitidas por meio do TCP ou do UDP.

  1. ✂️
  2. ✂️

3357Q903663 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3358Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.

Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.

  1. ✂️
  2. ✂️

3359Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3360Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:

1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.

Marque a alternativa correta baseada nas considerações apresentadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.