Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4061Q1017829 | Redes de Computadores, Modelo Osi, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025

Assinale a opção na qual é corretamente apresentado um dos mecanismos da camada de enlace que é empregado com a função específica de viabilizar a entrada confiável de dados sem erros.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4062Q963046 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.

  1. ✂️
  2. ✂️

4063Q1087208 | Redes de Computadores, Samba, Análise de Sistemas, TJ RJ, FCC

SAMBA é um software empregado em situações onde se deseja interoperabilidade entre sistemas Unix e Windows conectados a uma rede. SAMBA é uma implementação do protocolo SMB para sistemas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4064Q1037554 | Redes de Computadores, Endereçamento Ip, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Os endereços IPv6 representam a evolução do sistema de endereçamento IP, projetado para substituir o IPv4 devido à crescente demanda por mais endereços na internet. O IPv6 introduz melhorias em termos de segurança, eficiência no roteamento e suporte a novos dispositivos conectados.
Assinale a opção que indica uma das características do endereçamento IPv6.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4065Q984307 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025

Quais são os nomes das 7 camadas do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4066Q1028344 | Redes de Computadores, Dns Domain Name System, Suporte e Infraestrutura, MPU, FGV, 2025

Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. Ela concluiu que sua aplicação enviava, corretamente, o endereço para que fosse buscado, porém o endereço IP correto não estava retornando para sua aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4067Q886265 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Apesar da crescente adoção do protocolo IPv6, o protocolo IPv4 continua a ser um dos principais protocolos de comunicação da rede. No cabeçalho do protocolo IPv4, são definidas diferentes informações sobre o pacote em trânsito, como dados sobre a origem e destino, fragmentação, tempo de vida (TTL), tamanho total, entre outros.

Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4068Q1073403 | Redes de Computadores, Protocolo, Técnico Agrícola, Prefeitura de Retirolândia BA, ISET, 2024

Sobre os protocolos de internet, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4069Q886268 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Os códigos de status de uma resposta HTTP (hypertext transfer protocol) enviada por um servidor web são essenciais para entender a comunicação entre clientes (como navegadores web) e servidores web. Estes códigos formecem informações sobre o resultado de cada solicitação enviada pelo cliente. Relacione os códigos de status enviados por um servidor HTTP apresentados na coluna à esquerda com as suas respectivas definições na coluna à direita.

(1) 200
(2) 205
(3) 302
(4) 403
(5) 500

( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.

A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4070Q954112 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025

A função do IEEE 802.1X é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4071Q999169 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4072Q1008160 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Bluetooth e BLE (Bluetooth Low Energy) são tecnologias essenciais para a Internet das Coisas, pois permitem a conexão sem fio de dispositivos de forma simples e eficiente. O Bluetooth tradicional é ideal para transmitir grandes volumes de dados em curtas distâncias, como em fones de ouvido e caixas de som. Já o BLE, com seu baixo consumo de energia, viabiliza a conexão de dispositivos compactos e com bateria limitada, como sensores e wearables, que coletam e transmitem dados por longos períodos. Essas tecnologias facilitam a comunicação e a interação entre os objetos do nosso dia a dia, impulsionando a expansão da Internet das Coisas em áreas como casas inteligentes, cidades inteligentes e saúde. Torna-se importante, então, selecionar adequadamente a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4073Q882738 | Redes de Computadores, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Uma empresa está enfrentando problemas de desempenho em seus computadores. Ao analisar a rede, você descobre que o problema está na largura de banda. Qual é uma possível solução para otimizar o uso da rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4075Q881983 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em uma topologia de rede física estrela, os computadores são conectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4076Q1050177 | Redes de Computadores, Arquiteturas de Rede, manhã, MF, FGV, 2024

As LANs sem fios utilizam técnicas de modulação para transmitir dados.

Sobre essas técnicas, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4077Q891459 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Durante a configuração de rede local de um dispositivo, o campo gateway se refere ao endereço de um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4078Q973123 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Andréa administra o DNS (Domain Name System) do órgão onde trabalha e precisa gerenciar vários registros de domínio para um endereço único de domínio.
De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4079Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4080Q881992 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.