Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4421Q887428 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

No contexto de Redes de Computadores, o que significa o termo "subnetting"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4422Q962450 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI.
Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4423Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4424Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4425Q983463 | Redes de Computadores, Modelo OSI, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Em relação ao modelo de referência OSI da ISO, bem como às suas camadas e respectivas funções, julgue os itens a seguir.

I O modelo de referência OSI possui sete camadas.
II O HTTP está presente na camada de rede.
III O tratamento da transmissão de bits normais por um canal de comunicação é função da camada física.
IV A camada de sessão gerencia estruturas de dados abstratas e permite a comunicação entre computadores com diferentes representações de dados.

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4426Q919986 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Em um ambiente de rede corporativa de grande porte, com múltiplos dispositivos e diferentes tipos de tráfego, a transmissão de dados deve ocorrer de forma eficiente e sem perdas. Para garantir que a comunicação entre dois dispositivos seja realizada com confiabilidade, controle de fluxo adequado e recuperação de dados em caso de erros, o modelo OSI define camadas específicas para esse gerenciamento. Considerando as funções de cada camada do modelo OSI, relacione adequadamente as colunas com a descrição da camada responsável por garantir a entrega confiável dos dados, o controle de fluxo e a recuperação de erros.

1. Camada física.
2. Camada de rede.
3. Camada de transporte.
4. Camada de enlace.
5. Camada de aplicação.

( ) Transmite dados em quadros de rede e detecção/correção de erros, mas não lida com a confiabilidade entre dispositivos.
( ) Fornece serviços diretamente ao usuário (e.g., e-mails, transferências de arquivos), mas não controla a entrega dos dados nem o fluxo entre dispositivos.
( ) Responsável pela transmissão de sinais elétricos ou ópticos, mas sem controle de fluxo ou recuperação de erros.
( ) Garante a entrega confiável dos dados, realizando controle de fluxo, controle de congestionamento e recuperação de erros.
( ) Gerencia o roteamento e o endereçamento lógico dos pacotes, mas não garante a confiabilidade ou controle de fluxo.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4427Q989621 | Redes de Computadores, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024

É possível afirmar que o conceito de subnetting no contexto de redes de computadores seria um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4428Q1037238 | Redes de Computadores, Modelo Osi, Desenvolvimento de Software, DATAPREV, FGV, 2024

A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo específica com o objetivo de oferecer serviços de segurança OSI, ou mecanismos de segurança disseminados, que não são específicos de uma camada ou serviço.
Assinale a opção que indica um mecanismo de segurança específico.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4429Q1020606 | Redes de Computadores, Voip, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Aplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes tão menos controle do fluxo e estabelecimento de sessão para que os dados sejam entregues, mas sim transmissão em tempo real de forma eficaz. Portanto, devido essas principais características técnicas, o protocolo mais adequado para o transporte dos datagramas será o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4430Q890302 | Redes de Computadores, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

O que é um SSID em uma rede sem fio Wi-Fi?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4431Q969160 | Redes de Computadores, Suporte Técnico, TJPE, IBFC

O gerente de informática solicita a instalação de um proxy reverso. Para tanto, existem diversas razões para se instalar um proxy reverso. Identifique abaixo uma das características que NÃO se aplica tipicamente a um proxy reverso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4432Q1060307 | Redes de Computadores, Protocolo, Analista de Suporte, TCE PA, FGV, 2024

Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) dentro de Sistemas Autônomos na Internet, são empregados dois protocolos de roteamento: o protocolo RIP (Routing Information Protocol) e o protocolo OSPF (Open Shortest Path First).
Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.

I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação à queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4433Q1029075 | Redes de Computadores, Modelo Osi, Classe B, DPE RO, FGV, 2025

Interfaces físicas são os pontos de conexão em dispositivos de rede utilizados para permitir a comunicação. Estas interfaces estão na camada mais baixa tanto no modelo TCP/IP (Transmission Control Protocol/Internet Protocol) quanto no modelo OSI (Open Systems Interconnection).
Com relação às Interfaces físicas, analise os itens a seguir.
I. No modelo TCP/IP, a Camada de Acesso à Rede (também conhecida como Camada de Interface de Rede) é equivalente à camada de rede do modelo OSI.
II. No modelo OSI, a Camada Física (Camada 1) é responsável pela transmissão de bits através de um meio físico.
III. Alguns exemplos de interfaces físicas responsáveis pela transmissão de dados nos meios físicos, podem ser guiados ou não.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4434Q1069780 | Redes de Computadores, Topologias, Oficial de Fazenda, SEFAZ RJ, CEPERJ

Estrela é termo usado para a topologia mais utilizada na implementação de LANs. Como característica dessa topologia está o fato de utilizar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4435Q967382 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que indica o endereço físico de rede fornecido unicamente para cada equipamento de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4436Q967386 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que apresenta o protocolo da camada de aplicação utilizado para transferência de arquivos na internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4437Q967395 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Qual padrão IEE 802 é responsável pela tecnologia sem fio para comunicação pessoal (WPAN) e possibilita comunicações com distâncias de 1, 10 e até 100 metros, dependendo da potência de transmissão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4438Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação.
  1. ✂️
  2. ✂️

4439Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada.
  1. ✂️
  2. ✂️

4440Q1087210 | Redes de Computadores, E Mail, Análise de Sistemas, TJ RJ, FCC

O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da Internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.