Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q195694 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO

O HTTP é um protocolo de aplicação que utiliza o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q148994 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em redes SAN, um protocolo que permite o estabelecimento de um túnel, através de uma rede IP, no qual o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q682246 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q248333 | Redes de Computadores, Conceitos Básicos, Técnico de Informática, SDS SC, CONSULPLAN

Qual a função do parâmetro -n na execução do comando ping?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q121886 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Em uma máquina rodando Windows Server 2008, existem 2 máquinas virtualizadas através do Hyper-V. A um administrador desse ambiente foi solicitado adicionar mais uma máquina virtual rodando Windows Server 2008 Standard. Essa nova máquina deverá acessar 2 redes, sendo que a primeira rede deverá estar conectada ao adaptador de rede do computador físico que a hospeda, e a segunda rede deverá estar conectada somente às duas outras máquinas virtuais, não podendo acessar o computador físico que a hospeda. Os tipos de rede que devem ser configurados neste novo servidor virtual são:

Imagem 002.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q701735 | Redes de Computadores, Assistente Ministerial de Informática, MPC PA, CESPE CEBRASPE, 2019

Uma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que se deseja que o servidor execute. Na situação em que um cliente requisita ao servidor o armazenamento de um relatório direcionado especificamente para um grupo de trabalho, deve-se utilizar a operação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q671785 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

Dado o endereço IPv4 192.168.0.0/16, informe, sucessivamente, qual o endereço do primeiro host válido, último host válido e o endereço de broadcast da rede:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q188730 | Redes de Computadores, Endereço IP, Agente da Fiscalização Financeira, TCE SP, FCC

Texto associado.

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

Um endereço IP situado no intervalo de endereços de hosts compreendido entre 128.0.0.0 e 191.255.255.255 é da classe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q196668 | Redes de Computadores, Arquitetura Cliente Servidor, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

A arquitetura cliente-servidor viabiliza o uso simultâneo de diferentes dispositivos computacionais, do seguinte modo: cada um deles realiza a tarefa para a qual é mais capacitado, havendo a possibilidade de uma máquina ser cliente em uma tarefa e servidor em outra.

  1. ✂️
  2. ✂️

772Q193620 | Redes de Computadores, Endereço IP, Administrador de redes, MEC, FGV

Se uma rede Unix possui uma máscara representada em binário por 11111111.11111111.11111111.11110000 e, fisicamente, tem conectada uma máquina configurada por meio do IP 148.236.79.172, pode-se afirmar que a faixa total de endereços disponível para essa rede é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q847210 | Redes de Computadores, Arquitetura TCP IP, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Sobre o protocolo de comunicação da Internet em seus diversos níveis (TCP/IP), assinale a opção CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

775Q847261 | Redes de Computadores, Protocolo, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

O protocolo ____________ é um protocolo de gerenciamento de correio eletrônico que utiliza, por padrão, as portas TCP 143 ou 993.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

776Q260260 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPE

Assinale a opção que apresenta o nome do equipamento de interligação de redes que pode prestar serviços de DHCP (Dynamic Host Configuration Protocol).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q188100 | Redes de Computadores, Arquiteturas de Rede, Agente da Fiscalização Financeira, TCE SP, FCC

Texto associado.
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Dentro do comitê de padrões LAN IEEE 802, o grupo 802.3 emitiu um conjunto de padrões com uma técnica comum de controle de acesso ao meio. Tal conjunto cresceu a partir do produto comercial Ethernet, sendo que a referida técnica comum é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q119575 | Redes de Computadores , VPN, Analista de TI Analista de Suporte, CETESB, VUNESP

As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q132127 | Redes de Computadores, Arquitetura TCP IP, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores.

  1. ✂️
  2. ✂️

780Q248145 | Redes de Computadores, Servidor Web, Técnico de Informática, SPTrans, VUNESP

No servidor web Apache, o módulo utilizado para a reescrita de URLs em tempo de execução é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.