Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4301Q891461 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Um problema muitas vezes não observado quando da instalação em redes locais em áreas amplas é que os cabos de rede possuem limites de distância útil para sua correta operação.
O limite útil de operação, em metros, para cada ligação de rede com cabo CAT5e é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4302Q959056 | Redes de Computadores, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.


De maneira geral, big data não se refere apenas aos dados, mas também às soluções tecnológicas criadas para lidar com dados em volume, variedade e velocidade significativos.

  1. ✂️
  2. ✂️

4303Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4304Q904541 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o texto a seguir.
Os maiores problemas dessa topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se esse controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular. A utilização de uma estação monitora contorna esses problemas. Outras funções dessa estação seriam: iniciar, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma máquina qualquer que assuma em determinado tempo essas funções. Elaborado pelo(a) autor(a).

O trecho de texto acima se refere a qual topologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4305Q975459 | Redes de Computadores, Gerência de Redes, Reaplicação, TJBA, FGV

Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4306Q1018473 | Redes de Computadores, Arquitetura Tcpip, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, a respeito de ambientes virtualizados, computação em nuvem,Active Directory, autenticação Radius, Nagios e SMTP.

O SMTP define mecanismos para o cliente manipular mensagens depositadas em sua caixa postal do servidor de correio, utilizando o TCP na camada de transporte e escutando as requisições na porta 110.

  1. ✂️
  2. ✂️

4307Q988013 | Redes de Computadores, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Você está utilizando endereços IPv6 e precisa configurar o endereço de uma sub-rede na sua rede local. Neste caso, você utilizaria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4308Q968562 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Em três filiais de uma empresa há necessidade de redes locais com características diferentes:

Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.

As classes de rede mais indicadas em cada Filial da empresa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4309Q958071 | Redes de Computadores, Modelo OSI, Área Informática, IFRS, FUNDATEC, 2025

Referente aos modelos OSI e TCP/IP, analise as seguintes asserções e a relação proposta entre elas:

I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.

PORQUE

II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4311Q1039486 | Redes de Computadores, Modelo Osi, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4312Q1041278 | Redes de Computadores, Protocolo, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

  1. ✂️
  2. ✂️

4313Q1039490 | Redes de Computadores, Arquitetura Tcp Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4314Q963204 | Redes de Computadores, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:

I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).

II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.

Ele concluiu corretamente que se tratava da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4315Q1056133 | Redes de Computadores, Cabeamento, Analista de Sistemas, SESPA PA, CONSULPLAN, 2023

Os meios de transmissão, canais físicos utilizados em redes de computadores para realizar a comunicação de dados, possuem características físicas específicas que interferem diretamente na velocidade da comunicação e na distância máxima do enlace de comunicação. Considerando as características dos meios de transmissão existentes em redes de computadores, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4317Q887441 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4318Q955025 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Das opções a seguir, a que descreve corretamente as características do protocolo HTTPS em relação ao HTTP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4319Q893329 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Mensagem é o nome dado àquilo que está sendo tramitado na rede, e os serviços relacionados à mensagem são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4320Q963233 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

O protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.