Início

Questões de Concursos Arquitetura de redes

Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


342Q637708 | Informática, Arquitetura de redes, Analista, IRB, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e ao modelo OSI.

I. O modelo de sete camadas OSI tem uma arquitetura que, na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior.

II. Durante o processo de transmissão, ao chegar na camada 4, denominada camada de Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em quadros.

III. Quando um usuário solicita para um gerenciador de e-mail baixar seus e-mails, na verdade está fazendo com que o referido gerenciador de e-mail inicie uma transmissão de dados com a camada 1 denominada camada Física.

IV. A camada de Rede converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Pode ter outros usos, como compressão e criptografia.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q625215 | Informática, Arquitetura de redes, Técnico Judiciário, TRE AM, FCC

Considere:

I. Uma vantagem dos stackable switchs é que eles possuem barramentos de comunicação dedicados (chamados de stacking bus).

II. Os stacking bus são usados para a comunicação entre switches.

III. Permite a interconexão de até 5 níveis de hubs ou de switches a configuração apelidada de daisy chain.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q616023 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos aos protocolos ICMP e UDP.

O datagrama UDP tem quatro campos, cada um contendo dois bytes: portas de origem e destino, comprimento do datagrama e checksum; destes, apenas a porta de origem e o comprimento são obrigatórios.

  1. ✂️
  2. ✂️

345Q624499 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

A ausência de procedimento de estabelecimento de conexão é uma das razões que explicam a utilização do UDP para várias aplicações, inclusive as atividades de monitoramento da gerência de redes pelo Simple Network Management Protocol (SNMP).

  1. ✂️
  2. ✂️

346Q635508 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o protocolo SMTP.

I. No protocolo SMTP, o mecanismo de transferência de mensagens tenta estabelecer uma conexão UDP com o servidor de correio eletrônico da máquina destino.

II. No protocolo SMTP, o sistema de correio eletrônico armazena uma cópia da mensagem em um dispositivo de armazenamento no servidor de email.

III. No protocolo SMTP, caso uma mensagem não seja transmitida com sucesso, o cliente anotará o horário da tentativa e interromperá a transmissão. O cliente verifica, periodicamente, se existem mensagens armazenadas em seu spool (área de armazenamento) e, caso existam, tenta transmiti-las.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q633979 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.

Nas redes TCP/IP, o roteamento é responsabilidade do TCP. No cabeçalho desse protocolo, são armazenados endereços que identificam as máquinas de origem e de destino envolvidas na comunicação.

  1. ✂️
  2. ✂️

349Q619148 | Informática, Arquitetura de redes, Analista Ministerial, MPE PE, FCC

Em uma rede de comunicação de dados com soquetes de fluxo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q645810 | Informática, Arquitetura de redes, Técnico, Petrobras, CESGRANRIO

Qual a simbologia correta de uma Rede Ethernet em barramento para Cabo Coaxial Fino?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q610485 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCE

O meio de comunicação mais imune a campos eletromagnéticos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q635839 | Informática, Arquitetura de redes, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a switches e roteadores.

Nos roteadores, o tratamento de pacotes em broadcast é idêntico ao reservado pelos switches aos frames em broadcast.

  1. ✂️
  2. ✂️

353Q636915 | Informática, Arquitetura de redes, Técnico Judiciário, Tribunal de Justiça nbsp CE, CESPE CEBRASPE

Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir.

Uma WAN (rede de longa distância) é caracterizada por altas taxas de transmissão e baixa taxa de erro quando comparada a redes locais e redes metropolitanas.

  1. ✂️
  2. ✂️

354Q610382 | Informática, Arquitetura de redes

Em uma arquitetura de rede do tipo cliente/servidor, a estrutura que agrega endereço IP e número de porta é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q632951 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.

Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, tal servidor pode fazer cópia das informações dessa resposta em sua memória local (cache), de modo que se outra consulta chegar a esse servidor e for referente a informações nele armazenadas, então esse servidor poderá enviar ele mesmo a resposta mesmo que não tenha autoridade para o nome consultado.

  1. ✂️
  2. ✂️

356Q620666 | Informática, Arquitetura de redes, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

  1. ✂️
  2. ✂️

357Q625548 | Informática, Arquitetura de redes, Analista de Trânsito, Departamento de Trânsito do Distrito Federal DF, CESPE CEBRASPE

Com relação a comunicação de dados, redes e conectividade, julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

  1. ✂️
  2. ✂️

358Q632741 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPE

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP.

  1. ✂️
  2. ✂️

359Q638402 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

Nem todos os fragmentos chegam ao destino.

  1. ✂️
  2. ✂️

360Q610244 | Informática, Arquitetura de redes

Os dispositivos que normalmente são projetados para atender a uma determinada combinação de protocolos, como conectar uma rede local Ethernet à RENPAC, são denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.