Questionário de Fixação - Redes de Computadores
Informações do Aluno
Nome Completo:
E-mail:
Matrícula:
Questões Abertas (Dissertativas)
1. O que é uma rede de computadores e qual sua importância?
2. Quais são os principais benefícios do uso de redes de computadores?
3. Qual a diferença entre redes cabeadas e redes sem fio?
4. O que é uma topologia de rede? Cite e explique três tipos principais.
5. Explique a diferença entre uma rede LAN, MAN e WAN.
6. O que é uma rede P2P (Peer-to-Peer) e como ela funciona?
7. Qual a diferença entre um servidor e um cliente em uma rede?
8. Como funciona o modelo Cliente-Servidor?
9. O que é um protocolo de comunicação em redes de computadores?
10. Explique a importância do endereço MAC e onde ele é utilizado.
11. O que é o Modelo OSI e qual sua importância nas redes de computadores?
12. Liste e explique as 7 camadas do Modelo OSI.
13. Como o Modelo TCP/IP se diferencia do Modelo OSI?
14. Explique as camadas do Modelo TCP/IP e suas respectivas funções.
15. O que acontece na Camada Física do Modelo OSI?
16. Qual a função da Camada de Enlace de Dados e quais dispositivos operam nela?
17. Qual a principal responsabilidade da Camada de Transporte no Modelo OSI?
18. Como a Camada de Aplicação influencia a experiência do usuário em redes?
19. O que é uma máscara de sub-rede e qual sua utilidade?
20. Explique a diferença entre comutação de circuitos e comutação de pacotes.
21. O que é um endereço IP e por que ele é fundamental para as redes?
22. Explique a diferença entre IPv4 e IPv6.
23. O que é o protocolo ARP e qual sua função na comunicação entre dispositivos?
24. Como funciona o DNS (Domain Name System)?
25. O que é o protocolo DHCP e qual sua função em redes?
Questões Fechadas
26. Qual protocolo garante a entrega confiável de pacotes?
a) UDP
b) TCP
c) IP
d) ARP
27. (V/F) O UDP é mais confiável que o TCP para transmissão de dados.
Verdadeiro
Falso
28. Qual protocolo é utilizado para comunicação na web sem criptografia?
a) HTTPS
b) HTTP
c) FTP
d) SMTP
29. (V/F) O HTTPS inclui criptografia em comparação ao HTTP.
Verdadeiro
Falso
30. Qual protocolo é utilizado para transferência de arquivos?
a) DNS
b) FTP
c) ARP
d) DHCP
31. Qual é a função principal de um roteador?
a) Conectar dispositivos na mesma rede
b) Direcionar pacotes entre redes diferentes
c) Ampliar sinal Wi-Fi
d) Bloquear acessos não autorizados
32. (V/F) Um switch é mais eficiente que um hub porque envia dados apenas para o dispositivo destinado.
Verdadeiro
Falso
33. O que faz um Access Point (AP) em uma rede?
a) Conecta redes diferentes
b) Amplia a rede Wi-Fi
c) Gerencia endereços IP
d) Criptografa dados
34. (V/F) Um firewall bloqueia acessos não autorizados em uma rede.
Verdadeiro
Falso
35. Qual é a função de um proxy em uma rede?
a) Direcionar tráfego
b) Atuar como intermediário para requisições
c) Converter sinais digitais
d) Ampliar sinal wireless
36. Qual é a função principal de uma VPN?
a) Acelerar a internet
b) Criptografar a conexão
c) Bloquear anúncios
d) Gerenciar e-mails
37. (V/F) Um servidor de e-mail utiliza protocolos como SMTP e POP3.
Verdadeiro
Falso
38. O que é a tabela de roteamento?
a) Lista de dispositivos conectados
b) Caminhos para direcionar pacotes
c) Cache de DNS
d) Log de erros
39. (V/F) A fibra óptica é usada para transmissões de alta velocidade e longa distância.
Verdadeiro
Falso
40. Qual tecnologia representa a evolução das redes móveis?
a) 3G
b) Wi-Fi
c) 5G
d) Bluetooth
41. Quais são os principais tipos de ameaças cibernéticas?
a) Malware, DDoS, Phishing
b) Switches, Routers, Modems
c) TCP, UDP, IP
d) LAN, MAN, WAN
42. (V/F) A criptografia protege dados sensíveis em redes.
Verdadeiro
Falso
43. Qual é o papel principal dos firewalls?
a) Acelerar conexões
b) Proteger contra acessos não autorizados
c) Converter endereços IP
d) Ampliar sinal Wi-Fi
44. (V/F) Phishing é um ataque que rouba credenciais via e-mails falsos.
Verdadeiro
Falso
45. O que é um ataque DDoS?
a) Envio massivo de requisições para derrubar servidores
b) Roubo de dados pessoais
c) Criptografia de arquivos
d) Conversão de domínios
46. Qual é o principal benefício das VPNs?
a) Velocidade maior
b) Garantia de privacidade
c) Bloqueio de vírus
d) Armazenamento em nuvem
47. (V/F) A autenticação de dois fatores (2FA) requer um segundo método de verificação.
Verdadeiro
Falso
48. Quais são práticas recomendadas para segurança em redes?
a) Usar senhas fortes e atualizar software
b) Compartilhar senhas e ignorar atualizações
c) Desativar firewalls
d) Usar redes públicas sem VPN
49. (V/F) O eSocial está relacionado à segurança de rede nas empresas.
Verdadeiro
Falso
50. Como as redes evoluem com IA e IoT?
a) Dispositivos conectados e automação inteligente
b) Redução de conectividade
c) Eliminação de protocolos
d) Foco apenas em hardware
📥 Gerar e Baixar PDF
📧 Após gerar o PDF, envie-o para o e-mail do professor:
jose.felix@uftm.edu.br