Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3901Q994076 | Redes de Computadores, Tecnologia de Informação e Comunicação, IBGE, SELECON, 2023

Sua equipe de trabalho no IBGE pediu para que você identificasse o protocolo e a página que podem ser visualizados na seguinte URL: http://www.ibge.gov.br/estatisticas.
Você identificou, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3902Q899896 | Redes de Computadores, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024

Ao projetar um esquema de rede, qual fator deve ser considerado para garantir a correta atribuição de endereços IP em uma rede interna com múltiplos dispositivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3903Q959040 | Redes de Computadores, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o próximo item a respeito de redes de computadores e de cloud computing.


PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança.

  1. ✂️
  2. ✂️

3904Q881988 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3905Q881500 | Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

No que diz respeito ao cabeamento estruturado, qual alternativa NÃO apresenta um dos subsistemas recomendados pela norma ANSI/TIA/EIA-568-B?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3906Q1052509 | Redes de Computadores, Segurança de Redes, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

A segurança de redes é um conjunto de práticas e tecnologias projetadas para proteger a integridade, a confidencialidade e a disponibilidade dos dados em trânsito ou armazenados em sistemas conectados. Em um ambiente cada vez mais dependente da conectividade, entender os conceitos fundamentais é essencial para implementar medidas de proteção eficazes contra ameaças cibernéticas. Diante do exposto, relacione adequadamente as colunas a seguir.

1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.

( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Método que protege dados usando algoritmos.
( ) Processo que verifica a identidade com uma etapa extra de segurança.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3907Q1086820 | Redes de Computadores, Dns Domain Name System, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a assinatura de correio para autenticar o domínio do remetente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3908Q881513 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Qual das seguintes tecnologias de armazenamento é ideal para compartilhar arquivos entre vários computadores em uma rede local, sem a necessidade de um servidor dedicado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3909Q881526 | Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3910Q958074 | Redes de Computadores, Bridge, Área Informática, IFRS, FUNDATEC, 2025

Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3911Q898695 | Redes de Computadores, Tecnologia da Informação, TJ MT, FGV, 2024

Um firewall é uma ferramenta essencial para proteger uma rede de computadores contra acessos não autorizados e ameaças externas.
O papel de um firewall em uma rede de computadores é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3912Q993420 | Redes de Computadores, Protocolo, Desenvolvimento de Aplicações, IBGE, AOCP, 2019

Na camada de aplicação do modelo TCP/ IP, existem diferentes protocolos de comunicação, dentre eles [1] TELNET e [2] FTP. Assinale a alternativa que apresenta a sequência correta quanto à finalidade desses protocolos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3913Q963212 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

O número mínimo de discos necessários para implementação do RAID 6 e a quantidade máxima de discos cuja falha simultânea o sistema suporta são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3914Q957838 | Redes de Computadores, Transmissão de Dados, Tecnico Industrial, HEMOBRÁS, Consulplan, 2025

Na automação e no controle automático de processos de comunicação de dados, os protocolos e os sistemas de transmissão desempenham papéis fundamentais para garantir confiabilidade, eficiência e sincronismo. Tecnologias como controle de fluxo, correção de erros e multiplexação são aplicadas para otimizar a troca de informações entre dispositivos. A correta interpretação de diagramas de sequência, modelos OSI e protocolos como TCP/IP é essencial para a compreensão e o dimensionamento de redes industriais e sistemas distribuídos. Sobre comunicação de dados em sistemas de automação e controle, analise as afirmativas a seguir.

I. O protocolo TCP garante a entrega confiável de pacotes de dados, utilizando controle de fluxo e retransmissões em caso de perda.

II. A multiplexação por divisão de frequência (FDM) é um método que utiliza diferentes intervalos de tempo para transmitir múltiplos sinais em um único canal.

III. O modelo OSI possui sete camadas, sendo que a camada de enlace é responsável pela detecção de erros em transmissões físicas.

IV. Em sistemas de comunicação half-duplex, a transmissão e a recepção de dados podem ocorrer simultaneamente no mesmo canal.

V. Protocolos industriais, como o Modbus, permitem a troca de dados entre dispositivos mestres e escravos, sendo amplamente utilizados em redes de automação.

Está correto o que se afirma apenas em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3915Q887440 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3916Q885914 | Redes de Computadores, Recepcionista, Prefeitura de São Domingos do Capim PA, IVIN, 2024

Um sistema de PABX permite uma série de serviços e facilidades que podem melhorar a comunicação entre usuários internos e externos de uma empresa. Esse sistema de telefonia desenvolvido para que se tornasse uma central particular, responsável por conectar as ligações recebidas da rede pública (linhas telefônicas) aos usuários (ramais) internos do serviço pode operar mediante três modelos: o PABX convencional, o PABX IP e o PABX virtual. A grande vantagem do segundo modelo, baseado na tecnologia VoIP, é que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3917Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
  1. ✂️
  2. ✂️

3918Q995260 | Redes de Computadores, Segurança de Redes, Tecnólogo em Rede, MGS, IBFC, 2024

Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3919Q1037502 | Redes de Computadores, Arquiteturas de Rede, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

Em uma empresa de TI, instalou-se o VMware Cloud Director voltado para suporte a um tipo de rede dessa arquitetura denominada Rede Externa.
O suporte para esse tipo de rede oferece como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3920Q1047234 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considere as afirmativas a seguir sobre o protocolo IP (Internet Protocol), a camada de rede e seus equipamentos.

I. Os switches são dispositivos utilizados para a interconexão de redes IP, sendo responsáveis pelo encaminhamento de pacotes entre diferentes redes.
II. O NAT (Network Address Translation) permite que uma rede de dispositivos com endereços próprios seja conectada à Internet, necessitando apenas de um endereço MAC válido.
III. O protocolo ICMP (Internet Control Message Protocol) possibilita que um host obtenha automaticamente um endereço de rede.
IV. São consideradas privadas as faixas de endereçamento IP iniciadas com 10.0.0.0, 172.16.0.0, 192.168.0.0.
V. As três sequências são representações válidas de um endereço IPv6: 20F3:E21:CA:21:dAD0:4:23B:F3, 2001:dB8::1, fE80::1.

Estão corretas apenas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.