Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3601Q1011787 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item seguinte, relativo ao MS Windows Server.

Por meio do failover do DHCP, dois servidores DHCP podem replicar os escopos DHCPv4 de um servidor DHCP primário para um servidor DHCP parceiro, o que permite redundância e balanceamento de carga dos serviços DHCP.

  1. ✂️
  2. ✂️

3602Q883557 | Redes de Computadores, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considerando os Modelo de Referência OSI e TCP/IP em redes de computadores, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3603Q1018480 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.

O NFS foi projetado para poder compartilhar uma ampla variedade de recursos de rede, incluindo-se serviços de arquivos e impressão, dispositivos de armazenamento e armazenamento de máquinas virtuais.

  1. ✂️
  2. ✂️

3604Q1059726 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Especialista em Supercomputação, INPE, FGV, 2024

Um tecnologista de alto desempenho pode ser designado para atuar na manutenção e melhoria do armazenamento de dados no INPE. Uma das técnicas que pode ser empregada para essa missão é o RAID (Redundant Array of Independent Disks), a qual está relacionada à redundância, tolerância a falhas, aprimoramento do desempenho, escalabilidade, integridade dos dados, dentre outros.
Diante desse cenário, assinale a opção que corresponde ao nível de RAID que apresenta como características a execução e armazenamento de dois cálculos de paridade distintos em blocos separados em discos diferentes e é o mais indicado para aplicações de tarefas críticas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3605Q985746 | Redes de Computadores, Equipamentos de Redes, Agente de Saúde, Prefeitura de Lapa PR, OBJETIVA, 2025

Sobre os dispositivos de rede, relacionar as colunas e assinalar a sequência correspondente.

(1) Switches.
(2) Roteadores.
(3) Modems.

( ) Modulam e demodulam sinais analógicos para comunicação via linhas telefônicas, cabos, ou fibra óptica.
( ) Conectam vários dispositivos dentro de uma mesma rede, permitindo a comunicação entre eles.
( ) Direcionam o tráfego de dados entre redes diferentes, geralmente usados para conectar uma rede doméstica à internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3606Q965014 | Redes de Computadores, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

Sobre os meios de transmissão guiados comumente utilizados em redes de computadores, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3607Q916652 | Redes de Computadores, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025

A ___________ utiliza luz para transmitir dados e é conhecida por sua alta velocidade e imunidade a interferências eletromagnéticas.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3608Q892333 | Redes de Computadores, TCP Transmission Control Protocol, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

A comunicação na internet é baseada na interconexão entre computadores, recursos e dispositivos interligados por meio de tecnologias e protocolos. Para que essa comunicação exista, é necessária uma pilha de protocolos denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3609Q1037495 | Redes de Computadores, Vlan, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

O projeto de redes locais virtuais (VLANs – Virtual LANs) envolve um conjunto de questões de projeto, tendo em vista a sua definição e operação.
Nesse contexto, uma possível solução para uma questão arquitetural é conhecida como “trucking”, que trata
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3611Q1034434 | Redes de Computadores, Protocolo, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3612Q1018567 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Acerca do LDAP versão 3 ou superior, utilizado pelo Active Directory e outros serviços de diretório, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3613Q969163 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Suporte Técnico, TJPE, IBFC

No manual de instalação do DHCP (Dynamic Host Configuration Protocol) algumas partes ficaram ilegíveis aparecendo assim:

“O servidor DHCP envia um pacote __________ em ___________ para a porta _________ e responderão às requisições para a porta _________ do host solicitante.”

Assinale a alternativa que completa correta e respectivamente as lacunas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3614Q996813 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Assistente Administrativo, Prefeitura de Feira de Santana BA, IBFC, 2024

O protocolo HTTPS é uma versão segura do HTTP, que utiliza ______ para proteger a troca de informações entre o cliente e o servidor. Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3615Q896974 | Redes de Computadores, TCP Transmission Control Protocol, Informática, IF Sul MG, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pela IoT (Internet das Coisas) às respectivas camadas de rede em que atuam.

Coluna 1

1. MQTT (Message Queue Telemetry Transport).

2. 6LoWPAN (IPv6 over Low power Wireless Personal Area Network).

3. TCP (Transmission Control Protocol).

Coluna 2

( ) Camada de transporte.

( ) Camada de aplicação.

( ) Camada de rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3616Q1050580 | Redes de Computadores, Acesso Remoto, Analista de Suporte, TCE PA, FGV, 2024

Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3617Q957146 | Redes de Computadores, LAN Local Area Network, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

As redes de computadores são classificadas de acordo com sua abrangência geográfica, como LAN e WAN, e utilizam diferentes meios de transmissão para estabelecer comunicação. Acerca do tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Redes do tipo LAN conectam dispositivos dentro de uma área geográfica restrita, como um escritório, utilizando geralmente cabos de fibra óptica para transmitir dados em alta velocidade.
(__) A fibra óptica é um meio de transmissão que utiliza pulsos de luz para transportar dados, sendo imune a interferências eletromagnéticas e altamente eficiente em longas distâncias.
(__) Redes WAN conectam dispositivos em diferentes localizações geográficas, mas apresentam uma latência muito baixa devido à proximidade dos dispositivos conectados.
(__) O cabo coaxial, embora menos utilizado, atualmente, ainda é empregado em sistemas de televisão por assinatura e algumas redes locais específicas.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3618Q964826 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico Bancário Novo, Caixa Econômica Federal, CESGRANRIO, 2021

O aplicativo de correio eletrônico pode ser configurado para enviar mensagens e acessar as caixas de mensagens que estão no servidor de correio. Um dos protocolos de comunicação mais utilizados para acessar as mensagens da caixa de entrada é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3619Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3620Q952557 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025

Quando um sistema de gerenciamento de banco de dados é escolhido, o primeiro passo é especificar esquemas conceituais e a escrita de níveis. Assinala a alternativa que apresenta as linguagens válidas em um SGBD corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.