Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4521Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4522Q1064092 | Redes de Computadores, Modelo Osi, Tarde, CVM, FGV, 2024

Durante uma análise detalhada da comunicação de dados em uma grande corporação, o analista Claudio identificou uma série de problemas relativos ao processamento de dados na rede interna. Para solucionar esses problemas, ele decidiu aplicar seus conhecimentos sobre a Arquitetura OSI da ISO, uma vez que essa estrutura fornece um modelo para compreender e solucionar questões de comunicação de rede.

A função da camada de Sessão na Arquitetura OSI, escolhida por Claudio, é a de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4523Q967839 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o iten que se segue, a respeito de redes de computadores.

MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.

  1. ✂️
  2. ✂️

4524Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.


Nesse caso, essa camada, na qual houve essa configuração, trata da função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4525Q881327 | Redes de Computadores, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No contexto da configuração dos serviços de DNS no Windows Server, a zona de stub
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4526Q895410 | Redes de Computadores, Fonoaudiólogo, Prefeitura de Novo Mundo MT, Gama Consult, 2024

Ao configurar um dispositivo para acesso a uma rede Wi-Fi, qual informação é essencial para estabelecer a conexão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4527Q1000629 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

João foi contratado para implementar o cabeamento estruturado de um novo escritório. Ele recebeu a planta baixa do ambiente para auxiliar no planejamento da instalação. Assinale a alternativa correta sobre o uso da planta baixa nesse contexto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4528Q919993 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Um técnico de redes está testando um cabo UTP que foi instalado em um ambiente corporativo. Ele utiliza um testador de cabos e percebe que o equipamento indica uma falha de conexão em um dos pares de fios. Assinale o problema a ser identificado durante o teste com um testador de cabos UTP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4529Q989635 | Redes de Computadores, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024

Ao analisar a segurança de redes, um analista identifica a necessidade de implementar um mecanismo que restrinja o acesso não autorizado à rede, permitindo ou bloqueando o tráfego com base em regras predefinidas. Qual componente é mais apropriado para realizar essa função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4530Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024

Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.
II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).
III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4531Q883913 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4532Q882636 | Redes de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.


Qual o número máximo de computadores que a rede suporta:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4533Q978636 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4534Q1064142 | Redes de Computadores, Dns Domain Name System, Tarde, CVM, FGV, 2024

Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4535Q1064143 | Redes de Computadores, Segurança de Redes, Tarde, CVM, FGV, 2024

Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any (msg: “SCAN SYN FIN” flags: SF, 12; reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4536Q957143 | Redes de Computadores, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet.
(__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo.
(__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado.
(__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4537Q967391 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

O padrão 802.11 possui variações de acordo com a velocidade máxima de transmissão. Qual é a versão desse padrão que funciona a 2.4 GHz e pode transmitir em até 54 Mbps?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4538Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4539Q958945 | Redes de Computadores, Modelo OSI, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Em uma operação de busca e apreensão na residência de um suspeito de tráfico de drogas, foram encontrados R$ 5.555 em notas de R$ 2, de R$ 5 e de R$ 20.
A respeito dessa situação, julgue o item seguinte.
É possível que mais de 2.760 notas tenham sido apreendidas na operação.
  1. ✂️
  2. ✂️

4540Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.