Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4261Q982099 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

No que se refere às redes locais virtuais (VLAN) e às redes virtuais privadas (VPN), julgue os próximos itens.

I As VLAN são segmentos lógicos das LAN, situados dentro de uma ou mais redes físicas, e suas estações são agrupadas em um mesmo domínio de broadcast.
II Enquanto nas VLAN o endereço IP fica oculto e as mensagens são criptografadas, nas VPN a definição do endereço IP é feita por software.
III As VLAN e as VPN permitem redução de custos e tempo, criação de grupos de trabalho virtuais e envio de mensagens broadcast para todos os membros de um mesmo grupo.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4262Q898132 | Redes de Computadores, Engenheiro Eletricista, DAEBauru, DAE de Bauru SP, 2024

Com relação ao cabeamento estruturado, é INCORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4263Q976234 | Redes de Computadores, Gerência de Redes, Assistente Social, Prefeitura de Pinhalão PR, FAU, 2025

Sobre o Protocolo Simples de Gerenciamento de Rede (SNMP – Simple Network Management Protocol), utilizado pela Internet é correto afirmar:

I - É uma estrutura para o gerenciamento de memória em um computador.
II - É um protocolo de rede padrão usado para monitorar e gerenciar dispositivos de rede, como roteadores, switches, servidores, impressoras, computadores e outros dispositivos conectados à rede.
III - O SNMP usa o conceito de gerente e agente. Isto é, um gerente, normalmente uma estação, controla e monitora um conjunto de agentes, geralmente roteadores ou servidores.
IV - Ele define o formato do pacote a ser enviado de um gerente para um agente e vice-versa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4264Q907120 | Redes de Computadores, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4265Q968565 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCC

Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4266Q1054588 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.
  1. ✂️
  2. ✂️

4267Q969089 | Redes de Computadores, Programador de Computador, TJPE, IBFC

Lendo o clássico livro de redes do Tanenbaum encontramos que são especificamente requisitos, ou parâmetros, básicos de Qualidade de Serviço (QoS):

I. Comutação.

II. Flutuação.

III. Confabilidade.

IV. Largura de Banda.

V. Retardo.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4268Q1056130 | Redes de Computadores, Equipamentos de Redes, Analista de Sistemas, SESPA PA, CONSULPLAN, 2023

Hubs e switches são equipamentos fundamentais para a comunicação entre computadores. São consideradas características dos dispositivos de rede hub e switches, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4269Q1056138 | Redes de Computadores, Arquiteturas de Rede, Analista de Sistemas, SESPA PA, CONSULPLAN, 2023

Leia as informações a seguir sobre rede definida por software (Software-Defined Networking – SDN).

Software-Defined Networking (SDN) is an approach to networking that uses software-based controllers or application programming interfaces (APIs) to communicate with underlying hardware infrastructure and direct traffic on a network. This model differs from that of traditional networks, which use dedicated hardware devices (i.e., routers and switches) to control network traffic. SDN can create and control a virtual network – or control a traditional hardware – via software. While network virtualization allows organizations to segment different virtual networks within a single physical network, or to connect devices on different physical networks to create a single virtual network, software-defined networking enables a new way of controlling the routing of data packets through a centralized server. The key difference between SDN and traditional networking is infrastructure: SDN is software-based, while traditional networking is hardware-based. Because the control plane is software-based, SDN is much more flexible than traditional networking. It allows administrators to control the network, change configuration settings, provision resources, and increase network capacity – all from a centralized user interface, without the need for more hardware. There are also security differences between SDN and traditional networking. Thanks to greater visibility and the ability to define secure pathways, SDN offers better security in many ways. However, because software-defined networks use a centralized controller, securing the controller is crucial to maintaining a secure network.
(Disponível em: https://www.vmware.com/topics/glossary/content/software-defined-networking.html. Acesso em: 14/08/2023.)


De acordo com o exposto, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4270Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4271Q893325 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4272Q891028 | Redes de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

Diversos dispositivos são utilizados para proteger o acesso a um computador ou uma rede. A tecnologia que pode ser utilizada pelo usuário que deseja proteger o acesso de uma conexão com origem na Internet é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4273Q959134 | Redes de Computadores, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de redes de comunicação, julgue o item a seguir.

A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.

  1. ✂️
  2. ✂️

4274Q977824 | Redes de Computadores, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Assinale a opção correta a respeito das tecnologias MPLS (multiprotocol label switching) e SD-WAN (software-defined wide area network).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4275Q1000619 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O Zabbix é uma ferramenta popular para monitoramento de redes e servidores. Com relação ao Zabbix, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4276Q1052077 | Redes de Computadores, Modelo Osi, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS

Tomando o modelo ISO/OSI como base e um processo de transmissão (envio) de informações, teremos em determinado momento a seguinte situação por parte do host transmissor:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4277Q905906 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.


Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4278Q899770 | Redes de Computadores, Analista de Sistemas, TJ GO, IV UFG, 2024

Qual é o padrão de especificação para o Wi-Fi?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4279Q1037503 | Redes de Computadores, Arquiteturas de Rede, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

Em um ambiente de rede de computadores foi instalado o Harbor para proteger os artefatos através de políticas e controle de acesso baseado em função. Para atender essa característica, é necessário que se gerencie as imagens que vão conter todos os binários e dependências das aplicações.
O Harbor cumpre essa função porque ele funciona como um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4280Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.