Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4501Q974879 | Redes de Computadores, Protocolo, Tecnologia da Informação, TJBA, FGV

O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir:

I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.

II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.

III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4502Q904741 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4503Q984110 | Redes de Computadores, Agente Administrativo, Câmara de Rolim de Moura RO, IBADE, 2025

Sobre o conceito e as características da “intranet” analise as afirmativas abaixo.

I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores;
II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores;
III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse, através os dados corporativos da empresa.

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4504Q957756 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

As topologias físicas mais comumente usadas são:

I - Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.
II - Topologia em anel (ring) – conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.
III - Topologia em estrela (star) – conecta todos os cabos a um ponto central de concentração.
IV - Topologia em círculo (circle) conecta todos dos pontos ligando os computadores em criculo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4505Q973118 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível.
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4506Q969792 | Redes de Computadores, Engenharia de Equipamentos – Eletrônica, Petrobras, CESPE CEBRASPE, 2022

Julgue o item que se segue, a respeito das topologias de redes de computadores e das camadas do modelo de referência OSI.

No modelo OSI, a camada de enlace é responsável por realizar a interface confiável entre o meio físico e os dados do computador, com detecção de erros e controle de fluxo.
  1. ✂️
  2. ✂️

4507Q884037 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4509Q1074772 | Redes de Computadores, Modelo Osi, Engenharia Elétrica, INSS, FUNRIO

O modelo de interconexão de sistemas abertos (OSI) tem sete camadas e foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Nesse modelo de sete camadas, a camada de número 4 (quatro) é denominada camada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4510Q1036124 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

No que se refere a OAuth, julgue o seguinte item.

Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

  1. ✂️
  2. ✂️

4511Q1052767 | Redes de Computadores, Cabeamento, HEMOBRÁS, CESPE CEBRASPE

A respeito de um sistema de cabeamento estruturado (SCE), julgue o item a seguir.
É apropriado utilizar conector RJ45 e cabo UTP como mídia padrão para transmissão de dados em um SCE.
  1. ✂️
  2. ✂️

4512Q900448 | Redes de Computadores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024

No contexto de redes de computadores, o gateway programável tem como função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4513Q1018471 | Redes de Computadores, Arquitetura Tcpip, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Em relação a redes SDN, protocolos TCP/IP e arquitetura de gerenciamento SNMP e MIB, julgue o próximo item.

Quando a aplicação DNS é utilizada, o UDP fornece um meio para enviar datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.

  1. ✂️
  2. ✂️

4515Q988016 | Redes de Computadores, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Fabíola precisa de um recurso que avalie o número da sessão TCP dos pacotes para a liberação da comunicação entre a rede local e a internet. Nesse caso, Fabíola optou pelo recurso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4516Q1054592 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.
  1. ✂️
  2. ✂️

4517Q918405 | Redes de Computadores, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025

Associe os comandos da primeira coluna com as funções da segunda:

1. ping

2. tracert

3. netstat

4. nslookup

( ) lista as conexões de rede.

( ) realiza consultas ao DNS.

( ) testa a conectividade com outro host.

( ) lista os roteadores no caminho entre dois hosts.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4518Q893323 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4519Q893331 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

É correto afirmar:
I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas.
II - Um datagrama consiste em um pacote que tem comprimento variável e é formado porduas partes, que são o cabeçalho e os dados.
III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário.
IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4520Q980376 | Redes de Computadores, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Em uma rede baseada no protocolo TCP/IP, a principal função do protocolo DHCP é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.