Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4481Q1028305 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Ao estabelecer uma VPN institucional entre o MPT, o MPF e n procuradores com notebooks conectados remotamente, é necessário configurar associações de segurança (SAs) para suportar o tráfego IPsec bidirecional. Essas associações são estabelecidas entre:

• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.

Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4482Q978641 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

As redes sem fio (Wi-Fi) operam com base em padrões desenvolvidos pelo Institute of Electrical and Electronics Engineers (IEEE), dentro da família 802.11. Nessa família de padrões, o IEEE 802.11ax
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4483Q887252 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4484Q1040084 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCC

Uma estação de trabalho foi configurada com as informações:
Endereço IPv4 : 192.168.5.20 Máscara de sub-rede: 255.255.0.0 Gateway padrão : 192.168.5.0 DNS primário : 192.168.5.1 DNS secundário : 192.168.5.2
Em uma eventual tentativa de acesso desta estação ao endereço 200.123.123.123 ela irá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4485Q903894 | Redes de Computadores, Protocolo, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4486Q1082074 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Várias empresas detêm um número significativo de computadores. Por exemplo, uma empresa pode ter um computador para cada colaborador, empregando-os na criação de produtos, redação de documentos e organização da folha de pagamento. Inicialmente, alguns desses computadores podem funcionar de maneira autônoma. Contudo, em um momento posterior, a gestão pode decidir conectá-los para coletar e interligar informações sobre a organização em geral. Resumidamente, o compartilhamento de informações. O modelo que melhor representa o acesso aos dados de um servidor por um computador conectado à rede é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4487Q967390 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

No acesso à internet através de uma linha telefônica ADSL, é possível trafegar(em) no mesmo cabo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4488Q968675 | Redes de Computadores, Análise de Sistemas, TRERR, FCC

Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4489Q1006057 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4490Q914922 | Redes de Computadores, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Na comunicação telefônica, o sinal de áudio é convertido em sinais elétricos durante a transmissão. Qual dispositivo é responsável por essa conversão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4491Q1087212 | Redes de Computadores, Redes sem Fio, Análise de Sistemas, TJ RJ, FCC

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4492Q1082607 | Redes de Computadores, Cabeamento, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Ao crimpar um cabo Ethernet crossover para conectar dois switches antigos sem porta MDI-X, ou seja, que não possuem a funcionalidade Auto-MDI/MDI-X, aos padrões de pinagem que devem ser usados em cada extremidade correspondem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4493Q1037555 | Redes de Computadores, Protocolo, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Um administrador de rede está configurando um dos protocolos de segurança da família IPSec, sendo que este é o que realiza a troca e gerenciamento de chaves entre remetente e destinatário, auxiliando também na troca de mensagens dos outros algoritmos e protocolos.
Esse protocolo do IPSec é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4494Q953588 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Com base no conceito de Sistema de Cabeamento Estruturado (SCE) e nos elementos funcionais de um cabeamento genérico, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4497Q999171 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

É um aplicativo que utiliza a arquitetura TCP/IP, e que permite ao usuário acessar e manipular sistemas de arquivos remotos, como se fossem locais. Ele se utiliza dos serviços do protocolo de chamada de procedimento remota para sua operação. Essa aplicação recebe o nome/sigla de ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4498Q959508 | Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o item a seguir, em relação às características de software malicioso.

Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

  1. ✂️
  2. ✂️

4499Q964125 | Redes de Computadores, Modelo OSI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Pedro, técnico em informática do TRF da 4ª Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4500Q964126 | Redes de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Jorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.