Início

Questões de Concursos Arquitetura de redes

Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q642689 | Informática, Arquitetura de redes, Técnico Industrial de Engenharia, ELETRONORTE, NCE

Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário. A quantidade de camadas que compões a pilha completa de protocolos TCP/IP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q631687 | Informática, Arquitetura de redes, Analista Técnico, SEBRAE DF, CESPE CEBRASPE

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.

  1. ✂️
  2. ✂️

303Q628126 | Informática, Arquitetura de redes, Analista Administrativo, ANA, ESAF

É função do gerenciamento de falhas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q640934 | Informática, Arquitetura de redes, Técnico, CERON RO, CONESUL

Um protocolo de comunicação é um conjunto de regras que governam como computadores "conversam" um com o outro. TCP/IP é um protocolo extensamente usado e muito popular onde sistemas de computadores diferentes podem trocar dados de maneira confiável em uma rede interconectada. O Modelo TCP/IP é constituído basicamente por 4 camadas. Uma destas camadas se comunica somente com sua entidade-par do host destinatário, e também é responsável pelo controle da "conversação" entre as aplicações da rede. Esta camada é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q635822 | Informática, Arquitetura de redes, Analista de Finanças e Controle AFC, STN, ESAF

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q645810 | Informática, Arquitetura de redes, Técnico, Petrobras, CESGRANRIO

Qual a simbologia correta de uma Rede Ethernet em barramento para Cabo Coaxial Fino?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q638140 | Informática, Arquitetura de redes, Técnico Judiciário, STJ, CESPE CEBRASPE

No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir.

FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e oferece um throughput maior que o da tecnologia fast ethernet.

  1. ✂️
  2. ✂️

309Q622040 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Acerca do protocolo de roteamento open shortestpPath first (OSPF) para redes TCP/IP, julgue os itens a seguir.

O protocolo Hello é a parte do OSPF usada para estabelecer e manter relacionamentos de vizinhança, podendo inclusive prover a descoberta dinâmica de roteadores vizinhos caso a rede permita a difusão de mensagens (broadcast).

  1. ✂️
  2. ✂️

310Q636915 | Informática, Arquitetura de redes, Técnico Judiciário, Tribunal de Justiça nbsp CE, CESPE CEBRASPE

Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir.

Uma WAN (rede de longa distância) é caracterizada por altas taxas de transmissão e baixa taxa de erro quando comparada a redes locais e redes metropolitanas.

  1. ✂️
  2. ✂️

312Q633979 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.

Nas redes TCP/IP, o roteamento é responsabilidade do TCP. No cabeçalho desse protocolo, são armazenados endereços que identificam as máquinas de origem e de destino envolvidas na comunicação.

  1. ✂️
  2. ✂️

313Q639174 | Informática, Arquitetura de redes, Programador, SGA AC, CESPE CEBRASPE

Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.

Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.

O comando tracert -ip estabelece que somente o protocolo IP poderá ser usado para traçar determinada rota.
  1. ✂️
  2. ✂️

314Q617161 | Informática, Arquitetura de redes, Analista, BACEN, FCC

Para que os terminais de VoIP negociem o algoritmo de compactação de voz, é utilizado, da pilha de protocolos H.323, o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q631253 | Informática, Arquitetura de redes, Analista de Controle Externo ACE, TCE AC, CESPE CEBRASPE

O modelo OSI da ISO define formalmente como os computadores podem ser conectados em rede de transmissão de dados. De acordo com o modelo OSI, suas características e as funcionalidades especificadas em suas diversas camadas, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

316Q616415 | Informática, Arquitetura de redes, Analista de Sistemas, MinC, FGV

De acordo com o modelo de referência OSI/ISO, protocolos da arquitetura TCP/IP que atuam na camada de transporte são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q617207 | Informática, Arquitetura de redes, Analista, BACEN, FCC

A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q626718 | Informática, Arquitetura de redes, Técnico Judiciário, TRE GO, CESPE CEBRASPE

Em uma rede de computadores em que uma das estações possui o endereço IP igual a 192.168.220.75 e máscara dada por 255.255.255.192, o endereço de subrede deve ser igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

319Q610382 | Informática, Arquitetura de redes

Em uma arquitetura de rede do tipo cliente/servidor, a estrutura que agrega endereço IP e número de porta é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q639321 | Informática, Arquitetura de redes, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.

O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.