Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4661Q1064134 | Redes de Computadores, Dns Domain Name System, Tarde, CVM, FGV, 2024

Virgínia está fazendo manutenção no servidor de DNS (Domain Name Server) da Comissão de Valores Mobiliários. Ela precisa criar um nome alternativo para si, em virtude de sua mudança para um departamento que possui um domínio diferente. Todos, porém, já conhecem seu endereço.

Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4662Q1018570 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Em tecnologias de serviços de diretório, de acordo com as principais implementações e fornecedores (Microsoft, OpenLDAP, RedHat, Oracle, IBM, por exemplo), o elemento utilizado para a identificação, de forma única, do caminho completo e da posição exata de um objeto dentro da estrutura hierárquica do diretório é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4663Q1060305 | Redes de Computadores, Redes sem Fio, Analista de Suporte, TCE PA, FGV, 2024

Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4664Q1082069 | Redes de Computadores, Segurança de Redes, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Trata-se de uma ligação segura pela internet de um aparelho a uma rede. A conexão criptografada assegura a transmissão segura de informações confidenciais e evita que indivíduos não autorizados escutem o tráfego e possibilita ao usuário executar tarefas à distância.

O texto mencionado acima se refere a uma categoria específica de redes de computadores, conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4665Q1029077 | Redes de Computadores, Mpls, Classe B, DPE RO, FGV, 2025

Redes WAN (Wide Area Networks) abrangem grandes áreas geográficas, utilizam diferentes tecnologias para conectar redes locais e geralmente dependem de infraestrutura de rede externa.
Relacione as tecnologias e protocolos empregados em redes WAN com suas respectivas características.
1. MPLS 2. LAN-to-LAN 3. SD-WAN 4. SDN
( ) Utiliza software para gerenciar e otimizar a rede que conecta múltiplas redes locais sobre grandes distâncias.
( ) Permite que o controle da rede seja gerenciado por software, possibilitando uma abordagem de rede que separa o plano de controle do plano de dados.
( ) Utiliza etiquetas para direcionar pacotes em vez de depender exclusivamente de endereços IP, sendo amplamente utilizado para criar redes privadas virtuais (VPNs) e garantir qualidade de serviço (QoS) para diferentes tipos de tráfego.
( ) Permite que dispositivos em diferentes locais se comuniquem, através de uma rede de longa distância, como se estivessem na mesma rede local.
Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4666Q1037016 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um sistema autônomo, ou Autonomous System (AS), é uma grande rede, ou grupos de redes, que possui uma gestão comum e uma política unificada de encaminhamento de pacotes. Esses sistemas podem ser agrupados em diferentes categorias, dependendo de sua conectividade e de sua política operacional.
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4667Q1006058 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

De acordo com o protocolo IEEE 802.1, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade são as estações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4668Q1052907 | Redes de Computadores, Transmissão de Dados, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

H261 é um dos tipos de codecs de vídeo utilizados no H323.
  1. ✂️
  2. ✂️

4670Q991514 | Redes de Computadores, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023

Os (As) ____________________ são equipamentos ativos de rede que fazem a interligação entre dois segmentos de rede ligados por uma linha de comunicação.
A alternativa que preenche corretamente a lacuna acima é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4671Q989232 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024

O modelo OSI separa as funcionalidades e as capacidades de arquitetura de rede em camadas. Na camada de Enlace ocorre:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4672Q1059898 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interior, já um algoritmo para roteamento entre SAs é chamado de protocolo de gateway exterior.
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4673Q969791 | Redes de Computadores, Engenharia de Equipamentos – Eletrônica, Petrobras, CESPE CEBRASPE, 2022

Julgue o item que se segue, a respeito das topologias de redes de computadores e das camadas do modelo de referência OSI.

A principal função da camada de transporte no modelo OSI é fazer o redirecionamento dos pacotes entre redes diferentes.
  1. ✂️
  2. ✂️

4674Q1011788 | Redes de Computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item seguinte, relativo ao MS Windows Server.

Um dos recursos do servidor DNS é o DNSSEC, que é utilizado para melhorar o desempenho do servidor e reduzir o tráfego de rede por meio do armazenamento dos resultados da consulta.

  1. ✂️
  2. ✂️

4675Q1036385 | Redes de Computadores, Segurança de Redes, Suporte, BANESE, AOCP, 2022

Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4676Q1038213 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4677Q1039497 | Redes de Computadores, Protocolo, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4678Q1032587 | Redes de Computadores, Voip, Classe B, DPE RO, FGV, 2025

O codec Opus foi projetado para transmissão interativa de fala e áudio pela Internet. Ele foi desenvolvido pelo IETF Codec Working Group e incorpora tecnologia dos codec SILK do Skype e do codec CELT da Xiph.Org.
Com relação Opus, analise os itens a seguir.
I. Foi projetado para lidar com uma ampla gama de áudio interativo aplicações, incluindo voz sobre IP, videoconferência, jogos, bate-papo e até mesmo apresentações musicais ao vivo.
II. Pode ser dimensionado de baixas bit-rates de 6 kbit/s para aplicações de voz até aplicações de músicas em estéreo de altíssima qualidade com bit-rates de até 510 kbit/s.
III. Usa predição Linear (LP) e Transformata Discreta de Cosseno Modificada (MDCT) para obter boa compressão de dados de tanto em aplicações de fala quanto da música.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4679Q970383 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4680Q1064886 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Agente Comunitário de Saúde, Prefeitura de São Sebastião do Alto RJ, IASP, 2024

Nesse equipamento de rede os dados trafegados entre o computador de origem e destino são feitos através de um canal de comunicação exclusivo, evitando que a rede se "prenda" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está praticamente disponível o tempo todo. Marque a alternativa CORRETA desseequipamento de rede descrito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.