Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4721Q1082071 | Redes de Computadores, Transmissão de Dados, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Um _______ é um sistema de detecção de erros frequentemente empregado em computadores e redes de armazenamento para detectar dados que foram alterados ou corrompidos durante o envio.

Quando um aparelho ligado à rede necessita transmitir informações, ele aplica um algoritmo de processamento baseado em códigos cíclicos sobre os dados, gerando um número de comprimento fixo.

Indique qual das alternativas melhor preenche o texto acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4722Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCC

Conforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4723Q1087211 | Redes de Computadores, Dns Domain Name System, Análise de Sistemas, TJ RJ, FCC

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4724Q964858 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4725Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes.

Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4726Q904751 | Redes de Computadores, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo:

1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;

2. rede interna: protocolo com chave criptográfica AES, com senhas longas;

3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.

Os protocolos de segurança implementados na rede foram, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4727Q1025348 | Redes de Computadores, Equipamentos de Redes, Edital n 31, SEDF, Quadrix, 2022

Julgue o item, referentes aos fundamentos de comunicação de dados e aos elementos de interconexão de redes de computadores.

Nas redes de datagramas, os roteadores são responsáveis por armazenar informações sobre o estado das conexões.
  1. ✂️
  2. ✂️

4728Q907090 | Redes de Computadores, Analista de Tecnologia da Informação, BRB, IADES, 2024

Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4729Q920414 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4730Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.


  1. ✂️
  2. ✂️

4731Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.


  1. ✂️
  2. ✂️

4732Q919987 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A equipe de um escritório está trabalhando em um projeto colaborativo com centenas de profissionais e precisa compartilhar arquivos grandes com segurança e de forma rápida, possibilitando um controle de acesso. Os arquivos devem ser acessíveis apenas por membros autorizados, mesmo que estejam fora da rede local do escritório. Assinale, a seguir, a solução recomendada para esse caso hipotético.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4733Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCC

A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4734Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCC

No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4735Q1064145 | Redes de Computadores, Protocolo, Tarde, CVM, FGV, 2024

No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4736Q1029074 | Redes de Computadores, Serviços, Classe B, DPE RO, FGV, 2025

O protocolo RADIUS (Remote Authentication Dial-In User Service) fornece autenticação, autorização e contabilização (AAA) para usuários que se conectam a uma rede.
Com relação ao serviço e ao protocolo RADIUS, analise os itens a seguir.
I. O servidor RADIUS baseia sua operação no protocolo de datagrama do usuário (User Datagram Protocol, UDP) e opera nas portas números 1812 e 1813.
II. Realiza autenticação pois autoriza dispositivos ou usuários, permitindo que eles usem serviços específicos na rede.
III. Representa uma solução escalável que se integra à maioria dos sistemas de segurança, como protocolo ponto a ponto (PPP), protocolo de autenticação de senha (PAP) ou login UNIX.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4737Q903895 | Redes de Computadores, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves.
Como a chefia não se opôs, Amanda implementou o algoritmo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4738Q967389 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4739Q967396 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Qual tecnologia é utilizada para comunicação wireless wide area network (WWAN)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4740Q953573 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A solução no IPv4 para lidar com diferentes tamanhos de MTU foi fragmentar os datagramas nos roteadores e remontá-los apenas no destino final. Para permitir a remontagem do datagrama são utilizados três campos do cabeçalho IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.