Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3421Q881501 | Redes de Computadores, Telefonia, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Alguns equipamentos de Wi-Fi podem ocasionalmente sofrer interferências de fornos de micro-ondas, telefones sem fio e dispositivos de Bluetooth, se estiverem utilizando o padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3422Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3424Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest.
É correto afirmar que o agente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3425Q1000624 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos comumente usados no protocolo SMTP. Assinale a alternativa que apresenta corretamente um dos comandos do SMTP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3426Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3427Q995265 | Redes de Computadores, Ethernet, Tecnólogo em Rede, MGS, IBFC, 2024

Em uma arquitetura Ethernet, diversos protocolos podem ser utilizados, desta maneira, a função do protocolo ARP (Address Resolution Protocol) em uma rede Ethernet é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3428Q963042 | Redes de Computadores, Ethernet, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente.

  1. ✂️
  2. ✂️

3429Q902138 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Computação, IFES, IF ES, 2024

Qual é o identificador (nome) do método da interface HttpServletResponse (javax.servlet.http) que pode ser utilizado para redirecionar uma resposta HTTP para outro recurso (servlet, jsp, html, entre outros)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3430Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025

O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3431Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
  1. ✂️
  2. ✂️

3432Q1052937 | Redes de Computadores, Dns Domain Name System, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

O serviço de DNS no Linux é executado principalmente pelo sistema dig, que funciona como um processo de servidor atendendo a requisições DNS na Internet.
  1. ✂️
  2. ✂️

3433Q1059857 | Redes de Computadores, Arquiteturas de Rede, Engenheiro de Instrumentação Científica, INPE, FGV, 2024

Com relação à interface GPIB, analise as afirmativas a seguir.

I. É uma interface paralela, utilizada em equipamentos de teste e que possibilita a interconexão de apenas dois equipamentos, um controlador (master) e um subordinado (slave).
II. Foi uma interface bastante utilizada, porém, mais recentemente, acabou sendo substituída por outras interfaces com melhor desempenho como a USB.
III. Também conhecida como IEEE-488, essa interface permite a conexão de vários equipamentos a um mesmo barramento.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3434Q1036052 | Redes de Computadores, Proxy, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.

Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.
  1. ✂️
  2. ✂️

3435Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3436Q1061912 | Redes de Computadores, Dns Domain Name System, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca demachine learning,do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.
  1. ✂️
  2. ✂️

3437Q899893 | Redes de Computadores, IP Internet Protocol, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024

Qual das opções a seguir descreve corretamente o conceito de máscara de sub-rede em uma rede IP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3438Q981819 | Redes de Computadores, Acesso Remoto, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025

Uma empresa precisa garantir o acesso seguro dos funcionários a informações internas pela internet, mesmo fora do escritório. A alternativa que descreve o serviço CORRETO para garantir essa segurança é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3439Q981821 | Redes de Computadores, Protocolo, Agente Comunitário de Saúde, Prefeitura de Ribeiro Gonçalves PI, JVL Concursos, 2025

Sobre correio eletrônico (e-mail), é essencial compreender corretamente o uso das ferramentas e procedimentos envolvidos. Assinale a alternativa que descreve corretamente uma função do protocolo SMTP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3440Q1053505 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca dos fundamentos de comunicação de dados, julgue
os itens de 46 a 50.

O transporte da informação de um ponto a outro é feito por meio de sinal analógico. Se for usado um sinal digital, a informação não poderá ser transportada, apenas codificada.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.