Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4161Q899848 | Redes de Computadores, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4162Q883732 | Redes de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em redes de computadores, o protocolo TCP/IP é utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4163Q891192 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta sobre a abreviatura TCP/IP em termos de redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4164Q1059897 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TCE GO, FGV, 2024

Normalmente as LANs não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usamos dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP.
Relacione o dispositivo de conexão à respectiva camada na qual ele opera.
1. Física 2. Enlace 3. Rede

( ) Hub ( ) Roteador ( ) Switch ( ) Ponte
Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4165Q1059905 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação, TCE GO, FGV, 2024

Assinale a opção correta sobre a segurança de redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4166Q954952 | Redes de Computadores, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

Em redes de computadores, os protocolos TCP (Transmission Control Protocol) e UDP (UserDatagram Protocol) utilizam portas para direcionar o tráfego de dados para as aplicações corretas. Cada protocolo possui uma lista de portas padrão associadas a serviços e aplicações específicas.

Assinale a alternativa que APRESENTA as portas padrão associadas aos protocolos DNS (Domain Name System), SSH (Secure Shell), IMAP (Internet Messaging Access Protocol) e HTTPS (Hypertext Transfer Protocol Secure), nessa sequência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4167Q978506 | Redes de Computadores, Informática, MPE RS, AOCP, 2025

Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4169Q887659 | Redes de Computadores, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Qual é a função do DNS (Domain Name System) em redes de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4170Q988012 | Redes de Computadores, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Marta trabalha em São Paulo que é distante fisicamente da sede do PRODEST, mas precisa fazer parte de uma rede local com os mesmos recursos ofertados nessa rede. Neste caso, ela deve utilizar uma rede do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4171Q881519 | Redes de Computadores, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Em uma rede de computadores, qual dos seguintes elementos é responsável por filtrar e controlar o tráfego de rede entre diferentes segmentos de rede, protegendo a rede interna contra acessos não autorizados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4172Q897150 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, avalie as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4173Q1054081 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

O gerenciamento de redes industriais envolve tecnologias avançadas para melhorar a eficiência, a segurança e a escalabilidade dos sistemas. A virtualização, por meio de ferramentas como Hyper-V, VMware e Xen, possibilita a criação de máquinas virtuais para consolidar recursos físicos e otimizar operações. Além disso, soluções de armazenamento como RAID, SAN e NAS desempenham papéis essenciais no armazenamento e recuperação de dados, garantindo alta disponibilidade e redundância em ambientes críticos. Sobre conceitos de virtualização e soluções de armazenamento em redes industriais, analise as afirmativas a seguir.

I. O Hyper-V, desenvolvido pela Microsoft, é uma solução de virtualização que permite a criação de máquinas virtuais em sistemas baseados no Windows.
II. O VMware é uma plataforma de virtualização amplamente utilizada que oferece soluções para servidores, desktops e aplicações em nuvem.
III. A tecnologia Xen é um tipo de hipervisor que opera diretamente sobre o hardware, permitindo o gerenciamento de máquinas virtuais com alta eficiência.
IV. Soluções de armazenamento RAID utilizam a combinação de discos para oferecer redundância e desempenho; SAN e NAS são sistemas de armazenamento conectados à rede com funções semelhantes.
V. O armazenamento NAS (Network Attached Storage) é projetado para fornecer acesso a arquivos pela rede; SAN (Storage Area Network) é voltado para armazenamento em blocos, mais apropriado para bancos de dados.

Está correto o que se afirma apenas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4174Q958081 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições.

Coluna 1

1. Internet. 2. Intranet. 3. Extranet.

Coluna 2

( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4175Q1056132 | Redes de Computadores, Modelo Osi, Analista de Sistemas, SESPA PA, CONSULPLAN, 2023

A padronização sempre foi um dos maiores problemas em todas as indústrias, e não poderia ser diferente no mercado de redes. No início dos anos 1980, houve um considerável crescimento na área de redes; porém, havia o problema da quantidade de padrões existentes, ou seja, cada fabricante possuía suas soluções com um padrão proprietário, o que obrigava o cliente a adotar as soluções fechadas de um único fabricante, visto que as soluções de diferentes fabricantes não interoperavam. Em razão desta dificuldade, os maiores fabricantes e representantes da indústria se reuniram em uma comissão especial da ISO e, após alguns meses de estudo, criaram o modelo OSI. Em relação às camadas do modelo OSI, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4176Q1082247 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

A SAN (Storage Area Network) permite que vários servidores acessem o mesmo conjunto de armazenamento de forma eficiente e segura. Indique, entre as opções a seguir, o protocolo utilizado para o tráfego de dados entre os servidores e os dispositivos de armazenamento em um ambiente SAN.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4177Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
  1. ✂️
  2. ✂️

4178Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4179Q956573 | Redes de Computadores, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Existem várias formas de interconectar os componentes de uma rede de comunicação de dados, essas várias formas são denominadas de topologias, e os computadores da rede são denominados de nós ou nodos. A respeito da Topologia Estrela, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4180Q1082536 | Redes de Computadores, Cabeamento, Área Rede de Computadores, IF PE, FUNCERN, 2025

Uma atividade comum na manutenção de redes de computadores de uma empresa é o mapeamento de cabos e a sua identificação. Um equipamento testador de cabos pode ser utilizado para esta tarefa. O procedimento mais rápido normalmente envolve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.