Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3821Q910200 | Redes de Computadores, Analista de Sistemas, TCEPA, FGV, 2024

Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços. Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3822Q893818 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Simulado, Caixa Econômica Federal, CESGRANRIO, 2024

[Questão inédita]Um usuário navega pelo sistema da empresa em que trabalha. Ao receber uma nova demanda de seus superiores e tentar acessar a página do sistema referente a esta demanda, depara-se com a mensagem de erro: HTTP ERROR 403. O mais adequado ao usuário seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3823Q958080 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3824Q963207 | Redes de Computadores, Gerência de Redes, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que um Analista de Infraestrutura queira implementar Redes Locais Virtuais (VLANs) no ambiente do Tribunal Regional Federal da 4ª Região – TRF4 usando estações que já estão conectadas fisicamente em switches diferentes interligados por um backbone switch, por exemplo. Por meio de determinadas características distintas cujas opções são apresentadas pelos fabricantes ou fornecedores de soluções, o agrupamento das estações que irão compor cada VLAN pode ser feito por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3825Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3826Q880552 | Redes de Computadores, Gerência de Redes, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024

“Em termos de desempenho de rede, o que representa a métrica de disponibilidade”? Marque a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3827Q1082548 | Redes de Computadores, Sub Redes, Área Rede de Computadores, IF PE, FUNCERN, 2025

Um técnico de redes é destacado para substituir a placa de rede de uma máquina, que possui um sistema baseado em Linux, em um órgão do Governo Federal do Brasil. Sabe-se que o gateway padrão tem o endereço 192.168.1.1 e o órgão possui várias centenas de equipamentos. A máscara de sub-rede é: 255.255.254.0 (Classless Inter-Domain Routing CIDR /23). Durante a instalação, o técnico executa os comandos listados a seguir.

1) ip route
2) ping 192.168.1.10
3) ping 8.8.8.8
4) ping google.com
5) traceroute google.com

Neste caso, o técnico está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3828Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos.
Essa técnica é utilizada quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3829Q1020602 | Redes de Computadores, Arquitetura Tcp Ip, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Quanto ao Modelo OSI analise as afirmativas abaixo e assinale a alternativa correta.

I. na Camada de Transporte temos os protocolos TCP e o UDP.

II. na última versão do Modelo OSI foi incluído a Camada de Comunicação.

III. tanto o Modelo OSI, como a arquitetura TCP/IP, possuem o mesmo número de camadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3830Q889808 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3831Q887255 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

Qual é a principal função de um gateway na transmissão de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3832Q903904 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

A utilização de redes SAN para trafegar dados em um ambiente corporativo permite segregar os dados trafegados na SAN e na rede ethernet utilizada. Uma desvantagem da rede SAN baseada em Fiber Channel é seu alto custo de investimento e manutenção, além da complexidade de administração.
Para reduzir os custos, é possível realizar uma implementação sobre a rede ethernet, utilizando, para transportar blocos de dados, o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3833Q914149 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Avalie as seguintes proposições sobre protocolos de redes.
I. É capaz de obter, sem a necessidade de configuração manual, endereços de IP para cada um dos computadores (ou dispositivos móveis) ligados a uma rede de internet.
II. É o mais básico e usado para navegação em sites da internet, também funciona como uma conexão entre o cliente e o servidor: o cliente é o navegador usado para acessar a internet e o servidor é aquele em que um site ou domínio está hospedado na rede.
Os protocolos mencionados acima são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3834Q884967 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta uma característica dos sistemas de transmissão digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3835Q914151 | Redes de Computadores, Protocolo, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir sobre os protocolos encontrados em e-mails.
I - Permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor, ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
II - Funciona como se fosse uma caixa-postal: um servidor de e-mail recebe e armazena diversas mensagens; então, o cliente conecta-se e autentica-se ao servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.
III - Sai a mensagem da máquina do cliente e, depois de ter um ou mais destinatários determinados, ela é autenticada e enviada para o servidor. Lá, o(s) destinatário(s) recebe(m) as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.
Assinale a alternativa que apresenta os protocolos mencionados nas afirmativas, considerando-as de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3836Q906020 | Redes de Computadores, Informática, IFSP, IF SP, 2024

Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3837Q978503 | Redes de Computadores, Modelo OSI, Informática, MPE RS, AOCP, 2025

O modelo OSI (Open Systems Interconnection) é uma arquitetura de rede que divide a comunicação de dados em sete camadas, cada uma responsável por funções específicas, desde a transmissão física até a interação com o usuário. Com isso, ele facilita o entendimento e o desenvolvimento de redes e protocolos. Nesse sentido, assinale a alternativa que apresenta a camada que está entre a camada de apresentação e a camada de transporte, ou seja, a camada que fica abaixo da camada de apresentação e acima da camada de transporte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3838Q982097 | Redes de Computadores, Modelo OSI, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

A respeito de rede de comunicação de dados e do modelo OSI, julgue os itens a seguir.

I O tipo de comunicação entre dois dispositivos (simplex, half-duplex ou full-duplex) é definido na camada de rede.
II Se a velocidade de recepção dos dados for inferior à velocidade de transmissão, a camada de sessão implementa um mecanismo de controle de fluxo para evitar que o receptor fique sobrecarregado.
III Quando os segmentos de uma mensagem chegam a um dispositivo fora de ordem, cabe à camada de transporte ordená-los de modo que a mensagem seja entregue correta ao processo seguinte.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3839Q982098 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

A respeito das redes Ethernet e IPv4/IPv6, julgue os itens a seguir.

I Nas redes Ethernet, os endereços físicos, gravados na placa de rede, estão relacionados unicamente à camada física e são compostos de 8 bytes.
II Se, para conectar diversas redes, existem diferentes tipos de endereços físicos, é necessário o uso de endereços lógicos, como o IPv4 ou o IPv6, para o encaminhamento dos pacotes.
III A camada de transporte necessita de endereços de portas para identificar os diferentes processos que recebe simultaneamente, tais como emails, Internet, FTP e Telnet.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3840Q904534 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

O modelo TCP/IP, ao contrário do modelo OSI, não surgiu através de uma comissão normatizadora, e sim de pesquisas que levaram à pilha de protocolo TCP/IP. Com um pouco de trabalho, o modelo ISO pode ser desenvolvido para descrever o esquema de divisão em camadas TCP/IP, mas os pressupostos básicos são bastante diferentes para garantir a diferenciação entre as duas. Em tese, o TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. As camadas da arquitetura TCP/IP podem ser definidas por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.