Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3521Q958968 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.
Tendo como referência as informações apresentadas, julgue o item seguinte.
Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas.
  1. ✂️
  2. ✂️

3522Q1061904 | Redes de Computadores, Transmissão de Dados, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.

No modo de transmissão full-duplex, para que os dados sejam transmitidos simultaneamente em ambos os sentidos, os dispositivos devem estar sincronizados no mesmo clock lógico de rede.
  1. ✂️
  2. ✂️

3523Q989976 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Área de TI, SESMG, IBADE, 2024

Suponha que você esteja utilizando um banco de dados através de uma conexão JDBC e uma máquina virtual Java. Hipoteticamente o servlet HTTP recebeu uma requisição em um processo de autenticação por meios de métodos específicos conhecidos. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3524Q1064749 | Redes de Computadores, E Mail, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

No contexto do correio eletrônico, os protocolos são responsáveis por garantir a comunicação adequada entre sistemas para o envio e recebimento de mensagens.

Sabendo-se disso, assinalar a alternativa que apresenta um protocolo utilizado para o envio de e-mails.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3525Q1018468 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.

O SNMP utiliza o MIB, nas portas TCP 80 e 443, para obter informações sobre equipamentos de rede, como utilização de CPU e queda de porta em um roteador.

  1. ✂️
  2. ✂️

3526Q1039485 | Redes de Computadores, Endereçamento Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3527Q892286 | Redes de Computadores, Instrutora de Informática, Prefeitura de Campo Alegre de Goiás GO, Aroeira, 2024

Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3528Q977289 | Redes de Computadores, DNS Domain Name System, TI, CONAB, CONSULPAM, 2025

A conectividade dos dispositivos em ambientes de Internet e Intranet são essenciais para a comunicação de dados. Acerca desse assunto, avalie as sentenças a seguir:

É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3529Q972687 | Redes de Computadores, WAN Wide Area Network, Segurança da Informação, TJDFT, FGV, 2022

A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3530Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção correta a respeito do NAT (Network Address Translator).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3531Q1040045 | Redes de Computadores, Redes sem Fio, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de redes locais sem fio. Esse padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3532Q883906 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos:

I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3533Q1037517 | Redes de Computadores, Modelo Osi, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

A subcamada de Controle de Acesso ao Meio (Media Access Control, MAC) é um componente essencial da camada de enlace de dados no modelo OSI (Open Systems Interconnection). Sua função central é gerenciar o acesso ao meio físico de transmissão, assegurando que os dispositivos conectados a uma rede compartilhem e utilizem esse meio de maneira organizada e eficiente.
No contexto de protocolos de acesso múltiplo para a camada MAC, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3534Q1082065 | Redes de Computadores, Sub Redes, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Uma empresa específica apresenta uma coleção de sub-redes, uma para cada setor. A área de Tecnologia da Informação tem máquinas localizadas numa sub-rede de prefixo /20. Uma rede com este prefixo abrange quantos endereços?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3535Q902370 | Redes de Computadores, Protocolos de Roteamento RIP, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3536Q952571 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025

O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3537Q955140 | Redes de Computadores, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

Em uma rede, o Access Point (AP) tem como função principal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3538Q1052936 | Redes de Computadores, Redes Linux, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Se o parâmetro net.ipv4.ip_forward = 1 estiver definido no arquivo /etc/sysctl.conf, então o sistema Linux está impedido de fazer roteamento.
  1. ✂️
  2. ✂️

3539Q959501 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.