Início

Questões de Concursos Arquitetura de redes

Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q638402 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

Nem todos os fragmentos chegam ao destino.

  1. ✂️
  2. ✂️

343Q641783 | Informática, Arquitetura de redes, Administrador de Redes, TJ MG, FUNDEP UFMG

Considerando-se o protocolo IP usado na arquitetura TCP/IP, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

344Q611069 | Informática, Arquitetura de redes

O Frame-Relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes características:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q635508 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o protocolo SMTP.

I. No protocolo SMTP, o mecanismo de transferência de mensagens tenta estabelecer uma conexão UDP com o servidor de correio eletrônico da máquina destino.

II. No protocolo SMTP, o sistema de correio eletrônico armazena uma cópia da mensagem em um dispositivo de armazenamento no servidor de email.

III. No protocolo SMTP, caso uma mensagem não seja transmitida com sucesso, o cliente anotará o horário da tentativa e interromperá a transmissão. O cliente verifica, periodicamente, se existem mensagens armazenadas em seu spool (área de armazenamento) e, caso existam, tenta transmiti-las.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q632954 | Informática, Arquitetura de redes, Tecnólogo, IF SC, IESES

O protocolo de segurança IP, mais conhecido como IPesc, é um conjunto de protocolos que oferece segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

348Q613306 | Informática, Arquitetura de redes, Analista, SERPRO, CESPE CEBRASPE

Muitos sistemas computacionais são ligados em redes, que por sua vez formam redes maiores capazes de executar aplicações distribuídas usando computadores em localidades diferentes. Para construir tais redes, pode-se utilizar tanto redes locais (LAN) quanto redes geograficamente distribuídas (WAN). Acerca de redes LAN e WAN, julgue os itens que se seguem.

Redes LAN possuem, em geral, velocidades de transferência de dados mais elevadas que redes WAN.

  1. ✂️
  2. ✂️

350Q637708 | Informática, Arquitetura de redes, Analista, IRB, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e ao modelo OSI.

I. O modelo de sete camadas OSI tem uma arquitetura que, na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior.

II. Durante o processo de transmissão, ao chegar na camada 4, denominada camada de Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em quadros.

III. Quando um usuário solicita para um gerenciador de e-mail baixar seus e-mails, na verdade está fazendo com que o referido gerenciador de e-mail inicie uma transmissão de dados com a camada 1 denominada camada Física.

IV. A camada de Rede converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Pode ter outros usos, como compressão e criptografia.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q626958 | Informática, Arquitetura de redes, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Com relação a arquitetura, estrutura e administração de redes, julgue os itens a seguir.

Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede.

  1. ✂️
  2. ✂️

352Q624442 | Informática, Arquitetura de redes, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes.

A máscara padrão para o endereço IP 200.10.15.10 é 255.255.255.0, ao passo que, para o endereço IP 126.10.15.10, a máscara padrão é 255.255.0.0.

  1. ✂️
  2. ✂️

353Q645228 | Informática, Arquitetura de redes, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPE

Com relação a gerenciamento de redes de computadores, julgue os itens subseqüentes.

O procedimento de network discovery, realizado por algumas ferramentas de gerenciamento de rede, não suporta o uso do protocolo ICMP, porque este não pode ser encapsulado no protocolo de transporte UDP.

  1. ✂️
  2. ✂️

354Q618901 | Informática, Arquitetura de redes, Técnico, POTIGÁS RN, FGV

Considerando o modelo OSI/ISO, o Frame Relay elimina todo o processamento da camada de rede do X.25, implementando algumas funcionalidades básicas da camada de enlace de dados, tais como a verificação de frames válidos. Outras funcionalidades, tais como verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Isso permite um tráfego de frames em alta velocidade, com um atraso mínimo e uma utilização eficiente da largura de banda. O Frame Relay permite velocidades máximas de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q633238 | Informática, Arquitetura de redes, Analista, MPU, FCC

Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q643228 | Informática, Arquitetura de redes, Analista Judiciário, TRT 18a, FCC

Em uma rede de computadores, um backbone colapsado

I. faz todo o controle da rede por meio de um ponto central, roteador ou ponte, que poderá atender a diversos hubs departamentais.

II. possui, para cada hub departamental, um roteador ou ponte que endereça os pacotes de dados entre os segmentos de origem e de destino.

III. possui um hub central que distribui os segmentos de rede para um roteador ou ponte que endereça os pacotes de dados entre as origens e os destinos.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q632741 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPE

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP.

  1. ✂️
  2. ✂️

359Q613839 | Informática, Arquitetura de redes, Programador, TJ PR, COVEST

Sobre a rede TCP/IP é incorreto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

360Q616147 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIO

As portas padrões, em redes com TCP/IP, para os protocolos FTP e HTTP são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.