Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3441Q964164 | Redes de Computadores, Acesso Remoto, Informática, TRF 4ª REGIÃO, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3442Q977482 | Redes de Computadores, Acesso Remoto, Área Administrativa, TRT 1ª REGIÃO RJ, FCC, 2025

Uma organização possui escritórios em diferentes cidades do país e uma equipe de colaboradores que frequentemente trabalha de forma remota. Para garantir a produtividade e a colaboração, os funcionários precisam acessar os servidores internos da empresa, que armazenam documentos sigilosos e sistemas administrativos essenciais. No entanto, a equipe de TI da organização identificou que alguns funcionários estão se conectando a esses sistemas por redes Wi-Fi públicas, o que representa um risco à segurança dos dados. Para que os colaboradores remotos acessem a rede interna da organização de forma segura, a solução mais adequada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3443Q905043 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3444Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025

Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3445Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3447Q910976 | Redes de Computadores, Administrador, UFRPE, FADURPE, 2024

Dentre as seguintes abreviaturas de tecnologias da área de redes de computadores, qual delas se refere ao principal conjunto de protocolos em várias camadas lógicas, associado a toda comunicação entre dispositivos e servidores na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3448Q958083 | Redes de Computadores, Serviços, Área Informática, IFRS, FUNDATEC, 2025

Referente aos serviços de transporte disponíveis para aplicações, existem serviços que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3449Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025

O firewall do tipo bridge, também conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3450Q1036205 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Escriturário, BRB, IADES, 2022

A tecnologia de armazenamento de dados, que agrega várias unidades físicas de armazenamento distintas em uma única unidade lógica de armazenamento é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3451Q1055675 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022

Para que sejam facilmente recuperados no futuro, dados precisam ser armazenados em dispositivos adequados. Com o avanço tecnológico, surgiram os sistemas de armazenamento inteligentes, arrays RAID com processamento otimizado de armazenamento e recuperação de dados. Tal tecnologia é formada por quatro componentes: front-end; cache; back-end; e, discos físicos. Dentre os quatro componentes supracitados, qual implementa a interface entre o sistema de armazenamento e o servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3452Q903651 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3453Q1036265 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Analista de Sistemas, BNB, CESPE CEBRASPE, 2022

Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.

O uso de RAID nível 6 é adequado para aplicações que requeiram altas taxas de requisições de entrada e saída.

  1. ✂️
  2. ✂️

3454Q902142 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Computação, IFES, IF ES, 2024

Acerca do protocolo HTTP, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3455Q961290 | Redes de Computadores, IP Internet Protocol, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3456Q959502 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.

  1. ✂️
  2. ✂️

3457Q1050677 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Analista de Sistemas, TCE PA, FGV, 2024

O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3458Q900969 | Redes de Computadores, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024

O gerenciamento de configuração no modelo FCAPS envolve a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3459Q903792 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

O analista Anderson está reforçando a segurança das rotas públicas no OpenShift do TRF1. Ele deve habilitar o HTTP Strict Transport Security (HSTS) para a rota 12. No OpenShift, o HSTS é efetivo apenas se aplicado a rotas com determinados tipos de segurança.

Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.