Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4361Q1053509 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Um roteador com três interfaces de rede terá somente três rotas em sua tabela de roteamento.
  1. ✂️
  2. ✂️

4362Q1053512 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Um roteador, dependendo de sua arquitetura e implementação, é capaz de rotear outros tipos de protocolo que não o TCP/IP.
  1. ✂️
  2. ✂️

4363Q981604 | Redes de Computadores, FCC, 2025

Um Tribunal Regional do Trabalho está implementando uma nova intranet para melhorar a comunicação interna e o acesso a sistemasadministrativos. Para garantir segurança, eficiência e controle de tráfego, é necessário definir a infraestrutura de rede adequada e configurar corretamente os dispositivos envolvidos. Diante desse cenário, a melhor prática para a implementação da intranet é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4365Q1018470 | Redes de Computadores, Arquitetura Tcpip, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.

Uma rede do tipo SDN aberta permite alocar, por meio de API, largura de banda em cada canal e atribuir dispositivos a cada canal.

  1. ✂️
  2. ✂️

4366Q963695 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4367Q968563 | Redes de Computadores, Operação de Computadores, TRERR, FCC

A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4368Q968564 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Uma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4369Q983676 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a principal função de um patch panel em um sistema de cabeamento estruturado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4370Q968572 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4371Q1039484 | Redes de Computadores, Arquiteturas de Rede, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4372Q882050 | Redes de Computadores, Arquiteturas de Rede, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4373Q882055 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4374Q893321 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Topologia de redes é a forma física de como os computadores estão organizados em uma rede de computadores. A organização da topologia interfere no desempenho e na manutenção da rede. As principais topologias existentes são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4375Q1032585 | Redes de Computadores, Arquitetura Tcp Ip, Classe B, DPE RO, FGV, 2025

SIP é um protocolo cuja especificação formal está disponível na RFC 6261. É um protocolo de controle para criação, modificando e encerrando sessões com um ou mais participantes. As sessões incluem chamadas telefónicas pela Internet, multimédia distribuição e conferências multimídia. Considerando o modelo de referência TCP/IP, é correto afirmar que SIP é um protocolo de camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4376Q961162 | Redes de Computadores, Informática, TRF 2a REGIÃO, CONSULPLAN

“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4377Q983692 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Por que é importante ter um servidor DNS configurado corretamente em uma rede, considerando sua função principal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4378Q893327 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Este padrão chama-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4379Q972689 | Redes de Computadores, Gerência de Redes, Segurança da Informação, TJDFT, FGV, 2022

O site do Tribunal de Justiça está na fase de pré-produção, ou seja, faltam apenas pequenos ajustes para disponibilizá-lo. Durante os últimos testes foi verificado que não estava conseguindo cadastrar o serviço de DNS para o site, pois o tráfego do protocolo UDP estava com alguns problemas. Para que o protocolo funcione corretamente, a equipe de rede deve implementar a funcionalidade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4380Q975253 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Um administrador recebeu uma faixa de endereços IP para serem utilizados em uma rede local. Sabendo que a rede recebida foi 10.20.0.0 e a máscara 255.255.255.0, o primeiro endereço que pode ser utilizado em um equipamento e o endereço de broadcast da rede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.