Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4541Q1017827 | Redes de Computadores, Protocolo, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025

No contexto do gerenciamento de redes, a opção de protocolo caracterizada por permitir a monitorização, o envio de alertas por eventos, o controle e a configuração remota de dispositivos de rede é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4542Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4543Q903917 | Redes de Computadores, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos.
Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4544Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável.
Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4545Q953585 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

O modelo OSI (acrônimo do inglês Open System Interconnection), que é uma referência para a comunicação entre sistemas de rede, possui três conceitos fundamentais. A alternativa que lista CORRETAMENTE esses conceitos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4546Q1036023 | Redes de Computadores, Redes sem Fio, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
  1. ✂️
  2. ✂️

4547Q964857 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4548Q894714 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4549Q992766 | Redes de Computadores, Proxy, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024

Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4550Q1036030 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
  1. ✂️
  2. ✂️

4551Q989222 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024

As categorias de cabos de rede Ethernet definem a largura de banda, comprimento e resistência a interferências que eles podem alcançar. O cabo categoria 6ª, por exemplo, apresenta a seguinte característica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4552Q991790 | Redes de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023

O que é um protocolo de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4553Q904752 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4554Q918321 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Qual das seguintes alternativas descreve corretamente uma característica do cabo de par trançado CAT6?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4555Q1050175 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024

O SNMP (Simple Network Management Protocol) é utilizado essencialmente no monitoramento e gerenciamento de dispositivos em redes IP.
O agente SNMP armazenado no dispositivo monitorado pode avisar ao sistema de gerência a ocorrência de algum evento não previsto, encaminhando esses avisos na forma de operações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4556Q1049666 | Redes de Computadores, Arquitetura Tcp Ip, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023

As primeiras transmissões de voz na sua forma digital são do século passado. Os anos de ouro desta tecnologia conhecida pelo sinal PCM (Pulse Code Modulation / Modulação por Código de Puls) foi 1960, 1970, 1980 com o uso dos multiplexadores TDM (Time Divison Multiplex / Multiplexação por Divisão de Tempo). Já há um bom tempo, as empresas se renderam ao uso da voz sobre a arquitetura TCP/IP. o nome desta tecnologia é comumente chamada de VoIP (Voice over Internet Protocol / Voz sobre o protocolo Internet). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O sinal PCM tem uma tecnologia de comunicação que trata de 8000 amostras de 16 bits cada.
( ) O protocolo SIP (Session Initiation Protocol) é utilizado em sistema VoIP.
( ) O VoIP funciona bem, pois todos os pacotes de dados são tratados com um controle de recuperação de perda / erro de comunicação (Aplicação CRC -32), o que garante robustez com baixa latência, independentemente do circuito de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4557Q1053508 | Redes de Computadores, Transmissão de Dados, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca dos fundamentos de comunicação de dados, julgue
os itens de 46 a 50.

Um enlace direto entre dois dispositivos provê um canal em que o sinal se propaga diretamente do transmissor ao receptor, sem dispositivos intermediários.
  1. ✂️
  2. ✂️

4558Q898121 | Redes de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet.
2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores.
3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4559Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022

Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4560Q965999 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Qual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.