Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4581Q953553 | Redes de Computadores, Monitor de Informática, Prefeitura de Marapoama SP, EVO Concursos, 2025

Para conectar um cabo de internet em no computador, é necessário que utilizemos conectores que irão juntar o par trançado de fios. Assinale a alternativa que indica o conector mais utilizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4582Q1040085 | Redes de Computadores, Arquiteturas de Rede, Operação de Computadores, TRE PB, FCC

O planejamento da infraestrutura de rede Ethernet de uma empresa requer que os computadores possam se comunicar diretamente com todos os outros computadores configurados na mesma rede lógica. Para que isso seja possível é necessário conectar os computadores dessa rede a um equipamento com a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4583Q996571 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4584Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPE

Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.


Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.


  1. ✂️
  2. ✂️

4585Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4586Q963044 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho.

  1. ✂️
  2. ✂️

4587Q1052904 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede.
  1. ✂️
  2. ✂️

4588Q1052905 | Redes de Computadores, Voip, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

O SIP prevê o uso de um proxy, caso seja necessário estabelecer chamadas em nome de usuários.
  1. ✂️
  2. ✂️

4589Q1037293 | Redes de Computadores, Gerência de Redes, Analista de Processamento, DATAPREV, FGV, 2024

No contexto de gerenciamento de servidores, aprovisionamento e boas práticas de administração de sistemas, assinale a opção que descreve corretamente o uso de uma ferramenta de gerenciamento de configuração.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4590Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4594Q1038589 | Redes de Computadores, Protocolo, Desenvolvimento, BANESE, CESGRANRIO, 2025

A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4595Q999167 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O protocolo ______ é considerado um protocolo da camada de aplicativo, o que significa que o cliente e o servidor podem estar em redes diferentes. Por se tratar de um protocolo cliente/servidor o mesmo foi projetado para fornecer as quatro informações a um computador sem disco ou a um computador inicializado pela primeira vez.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4596Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4597Q963335 | Redes de Computadores, TRF 4ª REGIÃO, FCC

Sobre as Virtual Private Networks (VPNs), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4598Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4599Q991513 | Redes de Computadores, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023

“Nesse tipo de topologia cada nó (computador) se conecta a um nó central (comutador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.”
O trecho acima diz respeito a qual topologia de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4600Q905760 | Redes de Computadores, Professor, BNDES, CESGRANRIO, 2024

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.