Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3882Q968568 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3883Q1018243 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Os cabos UTP de categorias 5 têm impedância de 100 ohms e permitem comunicações de até 100 Mbps.
  1. ✂️
  2. ✂️

3884Q1036691 | Redes de Computadores, Proxy, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3885Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3886Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3887Q1029073 | Redes de Computadores, Equipamentos de Redes, Classe B, DPE RO, FGV, 2025

As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões).
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3888Q1048539 | Redes de Computadores, Equipamentos de Redes, Analista de Processamento, DATAPREV, FGV, 2024

Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação.
O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3889Q889820 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3890Q1017823 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025

A respeito dos protocolos RIP (routing information protocol), OSPF (open shortest path first) e BGP (border gateway protocol), assinale a opção correta, considerando um sistema autônomo (AS).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3891Q967392 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, CONAB, IADES

O protocolo HTTPS é responsável pelo(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3892Q915173 | Redes de Computadores, Assistente Legislativo, Câmara de Ipojuca PE, SUSTENTE, 2023

Os ataques à segurança da informação podem ser denominados de acordo com a técnica empregada para sua realização e o objetivo a ser alcançado. Assinale a alternativa que se refere aos ataques à segurança caracterizados nos textos abaixo:

I. Explora as vulnerabilidades dos browsers, dos sistemas operacionais e dos servidores DNS (Domain Name System), com o objetivo de redirecionar os usuários a páginas web falsas para obter suas informações sensíveis.
II. Utiliza criptoanálise para buscar exaustivamente a descoberta de senhas nos mais variados meios tecnológicos, web, servidores, ativos de rede etc.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3893Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3894Q887292 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024

Assinale a alternativa que apresenta um protocolo da camada internet, também conhecida como camada de rede, do modelo de referência TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3896Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3897Q1054222 | Redes de Computadores, Arquitetura Tcp Ip, Assistente Industrial, HEMOBRÁS, Consulplan, 2021

Os protocolos TCP/IP podem ser empregadas sobre qualquer estrutura de rede, seja simples como uma ligação ponto a ponto, ou uma rede complexa de pacotes. Os protocolos usados em TCP/IP são divididos em camadas e responsáveis pelo envio e recebimento de dados na internet. Em relação à arquitetura TCP/IP e seus protocolos, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3898Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Para que serve o protocolo NTP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3899Q885274 | Redes de Computadores, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024

Assinale a alternativa que indica a máscara de subrede que fornece o maior número de endereços de host por subrede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3900Q904731 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.