Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3381Q1017623 | Redes de Computadores, Gerência de Redes, Área de Atuação 6 Engenharia de Produção e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025

Determinada empresa oferece serviços de internet banda larga e tem como meta atingir, no mínimo, 98% de disponibilidade. Para isso, utiliza o índice de disponibilidade da rede de internet (%) como indicador.

Considerando essa situação hipotética, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3382Q951835 | Redes de Computadores, Switches, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o OpenLDAP, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3383Q974886 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Um equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3384Q951851 | Redes de Computadores, Endereçamento IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3385Q1004597 | Redes de Computadores, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3386Q897088 | Redes de Computadores, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação.
Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3387Q1029708 | Redes de Computadores, Proxy, Agente de Serviços Técnicos Agropecuários, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Sobre servidores proxies, analise as afirmativas a seguir

I. É um software que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele interpreta uma solicitação e, caso possa ser atendida, a remete para um servidor interno cujo endereço é desconhecido para o remetente.
II. É um elemento que se encontra com frequência em roteadores Wi-Fi de redes locais, mas também em servidores de correios eletrônico e de bancos de dados.
III. Pode-se ter uma máquina na rede periférica tão somente com a função de proxy; neste caso, por extensão, a máquina é também denominada proxy (processador ou computador ou servidor proxy). Como normalmente a máquina proxy é um roteador, ela é, por si só, um firewall.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3388Q1009236 | Redes de Computadores, Classe B, DPE RO, FGV, 2025

A quantidade de bits utilizados na parte do endereçamento de redes em um endereço IPv4 de classe A é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3389Q952922 | Redes de Computadores, Switches, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3390Q1041269 | Redes de Computadores, Dns Domain Name System, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.

  1. ✂️
  2. ✂️

3391Q886905 | Redes de Computadores, Software, TJ MA, Consulplan, 2024

Estima-se que, durante a pandemia, o número de usuários de videoconferências aumentou 500% e, em 2021, boa parte das reuniões de negócios continuam no ambiente virtual já que, além de ainda serem uma importante medida de segurança, elas trazem praticidade para o dia a dia dos negócios.

(Disponível em: https://cemexecutive.com.br/. Fragmento.)


No ambiente corporativo, vários computadores são conectados em uma rede local (LAN). Esses computadores executam diversas aplicações simultaneamente, o que aumenta significativamente a largura de banda disponível. Em um dia típico de trabalho, podemos encontrar uma série de computadores realizando videoconferências, que podem sofrer oscilações devido a pouca largura de banda disponível. Qual recurso pode ser utilizado para priorizar e fornecer uma melhor qualidade nas videoconferências dentro do cenário apresentado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3392Q965011 | Redes de Computadores, FTP File Transfer Protocol, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

A Arquitetura Internet é amplamente utilizada na interconexão de sistemas computacionais heterogêneos.

A aplicação desta arquitetura, que provê serviços de transferência, renomeação e remoção de arquivos, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3393Q959679 | Redes de Computadores, UDP User Datagram Protocol, Área 2, Polícia Federal, CESPE CEBRASPE, 2018

Acerca das diferentes formas de redes de comunicação comutadas, julgue o item a seguir.

Para a transmissão de dados com perfil de tráfego do tipo rajada (burst), a comutação por circuitos pode ser ineficiente sob o ponto de vista de utilização da capacidade de um enlace de comunicação, uma vez que, nesse tipo de comutação, recursos de comunicação são alocados de forma dedicada durante todo o tempo de conexão mesmo que, temporariamente, não haja dados para transmissão.

  1. ✂️
  2. ✂️

3394Q957128 | Redes de Computadores, LAN Local Area Network, Técnico de Informática, Prodesan SP, IBAM, 2025

Redes de computadores são classificadas de acordo com a área de cobertura e a tecnologia utilizada para conectar dispositivos, sendo comum o uso de (LAN), (WAN) e (WLAN) em diferentes cenários. Sobre esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3395Q883150 | Redes de Computadores, TCP Transmission Control Protocol, Informática, Prefeitura de Macaé RJ, FGV, 2024

Comunicação de dados refere-se à troca de informações ou dados entre dispositivos por intermédio de um meio de transmissão. Esse processo envolve a transmissão, recepção e processamento de dados entre computadores, servidores e outros dispositivos em uma rede, seja local (LAN), metropolitana (MAN) ou ampla (WAN). Acerca dos conceitos básicos de comunicação de dados, cabeamento estruturado, redes sem fio, modelo OSI e protocolos TCP/IP assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3396Q1030648 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Área II, PC MG, FGV, 2025

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina vários discos para melhorar desempenho, confiabilidade ou ambos.
Assinale a opção que descreve corretamente a característica principal do RAID 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3397Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3398Q1052947 | Redes de Computadores, Arquiteturas de Rede, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com relação a arquitetura, estrutura e administração de redes,
julgue os itens a seguir.

O termo domínio é utilizado para descrever uma porção de uma rede em que todos os roteadores possuem bancos de dados topológicos idênticos. O nome domínio é utilizado freqüentemente como sinônimo de AS (autonomous system).
  1. ✂️
  2. ✂️

3399Q951849 | Redes de Computadores, Protocolos de Roteamento RIP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Entre os protocolos da camada de transporte, os mais conhecidos são UDP e TCP. Baseando-se em suas particularidades, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3400Q970798 | Redes de Computadores, Arquitetura TCP/IP, Instrumentação, Petrobras, CESPE CEBRASPE, 2023

Tendo em vista os protocolos de comunicação em redes industriais, julgue o item subsequente.

PROFINET é um protocolo de rede industrial baseado no padrão Ethernet e utiliza a arquitetura TCP/IP para comunicação entre os equipamentos da rede industrial.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.