Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4341Q1052908 | Redes de Computadores, Transmissão de Dados, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

Tanto o codec G.711 como o G.723.1, que fazem o tratamento de multicast, são utilizados no H323.
  1. ✂️
  2. ✂️

4342Q1082606 | Redes de Computadores, Redes sem Fio, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um técnico precisa configurar uma rede Wi-Fi em um ambiente com grande interferência de outros dispositivos sem fio. Nesse contexto, o padrão 802.11 mais recomendado por operar na faixa de 5 GHz e oferecer maior largura de banda e menos interferência é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4343Q886261 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O Modelo de Referência ISO/OSI (modelo OSI) com suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si.

Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4344Q1036022 | Redes de Computadores, Mpls, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
  1. ✂️
  2. ✂️

4345Q1028343 | Redes de Computadores, Modelo Osi, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Infraestrutura do Ministério Público da União (MPU) tem recebido muitos chamados com problemas em sua rede e no tráfego de informações. Alguns usuários mais experientes informaram que o problema estava na camada de sessão do modelo OSI implementado.
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4347Q894712 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

O cache criado pelos servidores proxy é geralmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4348Q887289 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024

Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4349Q1001210 | Redes de Computadores, Serviços, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Carmen é uma desenvolvedora recém contratada e está prestes a disponibilizar a sua primeira atualização em uma página HTML no ambiente de homologação de sua empresa. Carmen precisa realizar a transferência deste arquivo de sua máquina para o ambiente de homologação. Assinale a alternativa correta quanto ao serviço que Carmen deve utilizar para esta transferência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4350Q958970 | Redes de Computadores, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.
Tendo como referência as informações apresentadas, julgue o item seguinte.
Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
  1. ✂️
  2. ✂️

4351Q902394 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Considere o seguinte procedimento: o usuário digita o número de destino num aparelho de telefone adequado; os gateways mapeiam o endereço discado com o IP do gateway de destino; o protocolo de sessão cria um canal transmissão/recepção através da rede IP; e assim segue um fluxo de comunicação chamado de RTP entre o gateway de destino e o de origem. Esse procedimento é parte de um serviço chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4352Q883964 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

O diretor de determinado campus do IFTO (Instituto Federal do Tocantins) gostaria de entender o motivo de algumas escolhas para a configuração darede sem fio local e solicitou que determinado técnico de laboratório explicasse.
No contexto das redes sem fio, o protocolo IEEE 802.11b opera em que frequência?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4354Q999170 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4355Q956192 | Redes de Computadores, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025

A equipe de desenvolvimento da SEMCONGER precisa criar um novo sistema para auditorias internas, garantindo a integridade e a segurança das informações. O sistema deverá seguir as boas práticas de desenvolvimento seguro. Considerando essa necessidade, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.
( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.
( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.
( ) O sistema não precisa de logs de auditoria, pois qualquer problema pode ser resolvido pela equipe de TI sem necessidade de rastreamento.


A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4356Q963901 | Redes de Computadores, Modelo OSI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4357Q954942 | Redes de Computadores, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

As redes sem fio (Wi-Fi) são padronizadas pelo IEEE na família 802.11, com diferentes especificações para atender às demandas de velocidade, alcance e eficiência em diversas aplicações. Analise as afirmativas a seguir relacionadas às versões 802.11b, 802.11g, 802.11n, 802.11ac e 802.11ax:

I. O padrão 802.11b opera exclusivamente na frequência de 2,4 GHz e suporta taxas de transmissão de até 11 Mbps.
II. O padrão 802.11g introduziu suporte a 5 GHz, aumentando a taxa de transmissão máxima para 54 Mbps.
III. O padrão 802.11n é conhecido por introduzir a tecnologia MIMO, permitindo taxas superiores a 100 Mbps.
IV. O padrão 802.11ac opera na faixa de 5 GHz, oferecendo suporte a altas taxas de transmissão.
V. O padrão 802.11ax, também conhecido como Wi-Fi 6, otimiza o uso de múltiplos dispositivos simultâneos por meio da tecnologia OFDMA.

Estão CORRETAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4358Q881985 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Na classe C de endereçamento IP, a máscara padrão é 255.255.255.0 (11111111.11111111.11111111.00000000), em que os três primeiros bytes estão com seus bits em 1 e eles representam o endereço:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4359Q1059906 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4360Q907076 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024

O protocolo de roteamento Open Shortest Path First (OSPF) é um protocolo dinâmico usado em redes IP. Ele utiliza o algoritmo de Dijkstra para encontrar o caminho mais curto para o tráfego de dados. Acerca do OSPF, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.