Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1073013 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

Este protocolo permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1073012 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

A camada de aplicação engloba diversas funções, incluindo conexão entre dispositivos, conversão de dados em um formato comum, criptografia adicional, além deoferecer serviços aos usuários. Diante de tanta variedade, esta é a camada que contém mais protocolos, dentre eles:

I. FTP.
II. SMTP.
III. HTTPS.
IV. IMAP4

Estão corretos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1065386 | Redes de Computadores, Segurança de Redes, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Uma empresa decide adotar um sistema interno de gestão para colaboradores em home office, garantindo que apenas usuários autorizados possam conectar-se à rede local da empresa. Para isto, a equipe de TI implementa uma rede com conexão segura baseada em VPN (Rede Privada Virtual), cujos dados trafegam criptografados pela internet até os servidores locais da organização. Com base nesse cenário, analise as afirmações sobre a solução adotada.

I- AVPN atua na camada de aplicação do modelo TCP/IP, garantindo segurança apenas para o tráfego HTTPe HTTPS.
II- A solução implementada permite que a rede da empresa funcione como uma Extranet, pois oferece acesso remoto restrito a usuários autorizados.
III- Ao utilizar a infraestrutura da internet para conectar usuários remotos à rede local da empresa, a VPN caracteriza-se como uma rede de longa distância (WAN) baseada em conexões públicas.

É CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1064749 | Redes de Computadores, E Mail, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

No contexto do correio eletrônico, os protocolos são responsáveis por garantir a comunicação adequada entre sistemas para o envio e recebimento de mensagens.

Sabendo-se disso, assinalar a alternativa que apresenta um protocolo utilizado para o envio de e-mails.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1062334 | Redes de Computadores, Redes Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.

No Windows Server 2022, quando o DoH (DNS-over-HTTPS) está habilitado, as consultas DNS entre o cliente DNS do Windows Server e o servidor DNS passam por uma conexão HTTPS segura, de modo que a consulta fica protegida contra interceptação por terceiros não confiáveis.

  1. ✂️
  2. ✂️

11Q1062328 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
Se o computador em questão enviar uma solicitação para um site na Internet, o dispositivo que faz o NAT na rede local deverá traduzir o endereço privado para o endereço 203.0.113.12 e manter o controle dessa tradução para a solicitação.
  1. ✂️
  2. ✂️

12Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
  1. ✂️
  2. ✂️

14Q1062297 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação às características do RAID e do NTFS, julgue os seguintes itens.

RAID 0 (striping) distribui dados em blocos de mesmo tamanho entre múltiplos discos para melhorar o desempenho; esse nível de RAID, no entanto, não oferece redundância.

  1. ✂️
  2. ✂️

15Q1061912 | Redes de Computadores, Dns Domain Name System, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca demachine learning,do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.
  1. ✂️
  2. ✂️

16Q1061911 | Redes de Computadores, Dns Domain Name System, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca demachine learning,do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.
  1. ✂️
  2. ✂️

17Q1061905 | Redes de Computadores, Modelo Osi, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.

A camada de sessão do modelo OSI é a principal responsável pela fragmentação e reconstrução de pacotes IP entre sistemas finais na rede.
  1. ✂️
  2. ✂️

18Q1061904 | Redes de Computadores, Transmissão de Dados, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.

No modo de transmissão full-duplex, para que os dados sejam transmitidos simultaneamente em ambos os sentidos, os dispositivos devem estar sincronizados no mesmo clock lógico de rede.
  1. ✂️
  2. ✂️

19Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.

Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.

  1. ✂️
  2. ✂️

20Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.