Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3961Q904777 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3962Q883531 | Redes de Computadores, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. Esse protocolo de comunicação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3963Q884054 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um administrador de sistemas está configurando permissões de acesso em um servidor Linux Ubuntu 22.04. Ele precisa garantir que o arquivo /segurança/senhas.txt tenha permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema. A alternativa com o comando que executará essa tarefa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3964Q905050 | Redes de Computadores, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3965Q1082739 | Redes de Computadores, Arquitetura Tcp Ip, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Sobre o modelo de referência TCP/IP, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3968Q977290 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

A Internet e Internet fornecem meios para as organizações transmitirem e receberem dados para seus processos diários. Nesse contexto, considere os seguintes endereços IP:

I- 192.186.5.10. II- 192.168.1.254. III- 172.30.150.35. IV- 172.14.10.25.

Assinale a alternativa que traz endereços IP públicos, válidos para Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3969Q977291 | Redes de Computadores, Protocolo, TI, CONAB, CONSULPAM, 2025

Na parte de Correio Eletrônico, os protocolos SMTP, POP3 e IMAP são essenciais para a transmissão, recebimento e gerenciamento eficaz de mensagens eletrônicas. Devido à importância desse meio de comunicação, é comum esses protocolos empregarem recursos de segurança para protegerem a troca de mensagens. Diante do exposto, assinale a alternativa que traz os números das portas padrões dos protocolos SMTP com STARTTLS, POP3S e IMAPS, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3970Q970382 | Redes de Computadores, POP3 Post Office Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3971Q977338 | Redes de Computadores, Endereçamento IP, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

Uma sub-rede de computadores com acesso à internet está configurada por meio do IPv4 187.203.168.64/26, em conformidade com a notação CIDR. A máscara e o endereço de broadcasting para essa sub-rede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3973Q957129 | Redes de Computadores, Protocolo, Técnico de Informática, Prodesan SP, IBAM, 2025

A configuração de aplicações e serviços de rede, como navegadores, correio eletrônico e servidores FTP, é essencial para garantir comunicação eficiente e segura. Considerando o tema, analise as afirmativas a seguir.
I. A configuração do navegador deve incluir a ativação de certificados digitais confiáveis para garantir conexões seguras por meio do protocolo HTTPS.
II. A configuração do cliente de correio eletrônico requer a definição dos protocolos IMAP ou POP3 para recebimento de mensagens, enquanto o envio deve ser configurado utilizando SMTP.
III. A configuração de servidores FTP pode dispensar a utilização de credenciais de acesso caso o serviço seja executado em uma rede local isolada, garantindo segurança através do controle físico de acesso.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3974Q963273 | Redes de Computadores, Segurança de Redes, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3975Q887251 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3976Q978644 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3977Q889814 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

O Modelo OSI é uma estrutura conceitual que divide em 7 camadas as funções de comunicação de rede. Essas camadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3978Q1040598 | Redes de Computadores, Protocolo, Suporte Técnico, TJ PE, FCC

No IPv4, 176.19.168.25 é um endereço classe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3979Q1085404 | Redes de Computadores, Frame Relay, Área 7, DEPEN, CESPE CEBRASPE

Com relação às diversas tecnologias de ligação entre redes de comunicação WAN, julgue o item a seguir.


A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.


  1. ✂️
  2. ✂️

3980Q903658 | Redes de Computadores, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.