Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4701Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCC

O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4702Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4703Q903891 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

A Divisão de Redes do Tribunal Regional Federal da Primeira Região está com a demanda de instalação de uma impressora que será usada por 10 funcionários. O caminho entre os computadores da sala e a impressora é bem curto e livre de obstáculos. A sala não possui disponibilidade de acesso via cabeamento, tornando a comunicação sem fio indispensável para o local. A impressora instalada trabalha a 4000 Mbits/s.
A Divisão de Redes deverá instalar o sistema de transmissão via:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4704Q1039829 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TRT 12 Região SC, FCC

O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4705Q1029079 | Redes de Computadores, Redes sem Fio, Classe B, DPE RO, FGV, 2025

Wi-Fi 6, também conhecido como padrão IEEE 802.11ax, tem como taxa de transferência máxima em vários canais o valor nominal de até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4706Q1037015 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4707Q903900 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos.

O tipo de zona configurado pela empresa Y foi a zona:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4708Q967393 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Em uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4709Q1036769 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4710Q904742 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4711Q1050158 | Redes de Computadores, Protocolo, manhã, MF, FGV, 2024

O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet.
De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4712Q920413 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente.
O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4713Q975458 | Redes de Computadores, Reaplicação, TJBA, FGV

Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4714Q1086822 | Redes de Computadores, Transmissão de Dados, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4715Q982122 | Redes de Computadores, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Em uma infraestrutura de rede corporativa, um administrador de redes deve garantir a segmentação eficiente do tráfego entre diferentes departamentos da organização, de forma a reduzir o domínio de broadcast e permitir o controle de implementação das políticas de segurança e roteamento interno.

Assinale a opção em que é apresentada uma solução adequada à situação precedente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4716Q1018476 | Redes de Computadores, Protocolo, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item subsequente, a respeito de ambientes virtualizados, computação em nuvem,Active Directory, autenticação Radius, Nagios e SMTP.

As três funções básicas do protocolo Radius são autenticação, autorização e contabilidade, que operam nas portas UDP 1812 e 1813.

  1. ✂️
  2. ✂️

4717Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc.
Nessas condições, o roteador será, também, um servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4718Q969147 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Analista de Suporte, TJPE, IBFC

Ao se estudar RAID (Redundant Array of Independent Disks) verifica-se que existem basicamente dois objetivos principais que são: acelerar o tempo de acesso aos discos e aumentar a segurança por meio de duas técnicas. Essas técnicas são denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4720Q1082067 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Um usuário está configurando sua rede interna de computadores em seu próprio lar. Ele tem a intenção de confirmar se já existe uma conexão entre os seus dois computadores. Este requer que o usuário acesse o terminal de um dos computadores e insira o seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.