Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4621Q1056137 | Redes de Computadores, Segurança de Redes, Analista de Sistemas, SESPA PA, CONSULPLAN, 2023

Considerando que Wireshark e Nmap são softwares livres empregados para o monitoramento da rede, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.

( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.

( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4622Q893324 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Os protocolos de rede, ou de Internet, são utilizados na comunicação. É correto afirmar sobre Protocolos de rede:
I - Envolve um conjunto de regras que servem para controlar e regular a comunicação.
II - Os protocolos são utilizados na rede para que as máquinas e os sistemas possam se comunicar.
III - Servem para controlar e regular a conexão e a transferência de dados entre dispositivos e/ou sistemas computacionais.
IV - Envolve um conjunto de regras que devem ser respeitadas para que os dispositivos, por mais diferentes que sejam, consigam trocar pacotes de forma íntegra.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4623Q955024 | Redes de Computadores, Protocolo, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Considerando os protocolos IPv4 e IPv6, identifique a afirmaçãoCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4624Q1038745 | Redes de Computadores, Protocolo, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No contexto de gerenciamento de redes TCP/IP, diversos protocolos são usados para monitoramento e controle de dispositivos. Entre eles, o SNMP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4625Q972706 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

O administrador de redes de um órgão público implementou uma ferramenta para registrar os eventos (logs) críticos de seus sistemas e ativos, coletando-os e gerenciando-os de forma centralizada. A ferramenta é baseada no padrão Syslog, em conformidade com a RFC 5424 (The Syslog Protocol). Considerando as especificações técnicas da RFC 5424 para o protocolo Syslog, a ferramenta para registro de logs atende o requisito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4626Q969896 | Redes de Computadores, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos a redes de computadores e sistemas distribuídos.

Nas redes com topologia em barramento, a informação é transmitida a partir dos vários nós de rede, não havendo necessidade de controle de colisão dos pacotes.

  1. ✂️
  2. ✂️

4627Q969898 | Redes de Computadores, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos a redes de computadores e sistemas distribuídos.

Uma requisição de resolução de nomes via DNS (domain name service) pode utilizar tanto a porta 53/TCP quanto a porta 53/UDP para resolver a requisição; caso o tamanho da mensagem de resposta seja superior a 512 bytes, a conexão TCP deverá ser utilizada, necessariamente.

  1. ✂️
  2. ✂️

4628Q995243 | Redes de Computadores, Analista de Sistemas, MGS, IBFC, 2024

Considere a frase abaixo sobre o modelo OSI.

“No contexto das redes de computadores, o Modelo OSI, que compreende as camadas física, de enlace, ______, de transporte, ______, de apresentação e de aplicação, estabelece uma estrutura abrangente e hierárquica para a comunicação entre sistemas, garantindo interoperabilidade e funcionalidade em diversos níveis de complexidade.”

Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4629Q995244 | Redes de Computadores, Analista de Sistemas, MGS, IBFC, 2024

Trafego de dados em redes sem fio são constantemente utilizados por diversas pessoas em diversas situações, utilizando por exemplo, Wi -fi e Bluetooth, desta forma, qual a principal característica do Bluetooth em comparação com Wi -fi .
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4630Q1037484 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.

I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.
II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.
III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4631Q919988 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Determinada empresa decidiu configurar um servidor Linux para atuar como gateway de rede para seus usuários. Durante a configuração, o administrador precisa habilitar o encaminhamento de pacotes IP (IP forwarding) para permitir que o servidor redirecione o tráfego entre diferentes sub-redes. Nesse contexto, a ação indicada para habilitar o encaminhamento de pacotes no servidor Linux é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4632Q1018552 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os protocolos de segurança empregados nas redes sem fio que utilizam o padrão IEEE 802.11, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4633Q969912 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Julgue o próximo item relacionado a network-attached storage (NAS) e storage area network (SAN).
Uma SAN combina armazenamento, processamento e rede em um único sistema, o que permite armazenamento definido por software e virtualização de redes.
  1. ✂️
  2. ✂️

4634Q969148 | Redes de Computadores, Analista de Suporte, TJPE, IBFC

Na configuração de uma VPN (Virtual Private Network) existe a necessidade de se utilizar os serviços de acesso remoto. Para tanto, deve-se instalar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4635Q1064129 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tarde, CVM, FGV, 2024

Um órgão adquiriu um novo sistema de circuito fechado de TV (CFTV) para armazenar as imagens das câmeras de monitoramento de seu datacenter. O CFTV é composto por 32 câmeras IP, um servidor e um storage DAS, dedicados ao processamento e armazenamento das imagens.

Sobre o storage DAS, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4636Q899778 | Redes de Computadores, Analista de Sistemas, TJ GO, IV UFG, 2024

O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4637Q883660 | Redes de Computadores, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

O que é essencial ao criar e gerenciar contas de usuários em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4638Q1037520 | Redes de Computadores, Modelo Osi, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

O modelo de referência OSI (Open Systems Interconnection) é uma estrutura conceitual que define como os sistemas de comunicação em redes devem interagir. Ele divide o processo de comunicação em camadas, cada uma com funções específicas.
No modelo de referência OSI, a camada responsável pela sintaxe e semântica das informações transmitidas é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4639Q1039828 | Redes de Computadores, Arquiteturas de Rede, Tecnologia da Informação, TRT 12 Região SC, FCC

Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade.As lacunas I, II e III são preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4640Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.