Questões de Concursos Arquitetura de redes

Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q615171 | Informática, Arquitetura de redes, Analista Judiciário, TJ SE, CONSULT

Cada nó consiste em um roteador e um host, em geral no mesmo computador. Dois nós podem se comunicar diretamente utilizando seus sinais de rádio. Essa descrição refere-se à rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q627320 | Informática, Arquitetura de redes, Analista, CVM, ESAF

A implementação de um circuito em um enlace ocorre por multiplexação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q644380 | Informática, Arquitetura de redes, Administrador de Redes, TJ MG, FUNDEP UFMG

Considerando-se o protocolo DNS usado na arquitetura TCP/IP, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q623687 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

No que se refere aos protocolos de roteamento, julgue os itens a seguir.

No protocolo OSPF, um roteador se comunica com seus vizinhos por multicast, em vez de broadcast, nos endereços 224.0.0.5 - com todos os roteadores - e 224.0.0.6 - com roteadores designados.

  1. ✂️
  2. ✂️

45Q631934 | Informática, Arquitetura de Redes, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Nessa arquitetura, as camadas podem ter vários nomes. Por exemplo, a camada de aplicação pode ser chamada de camada de negócio, e a camada de dados pode receber o nome de camada EIS (enterprise information system).
  1. ✂️
  2. ✂️

46Q635141 | Informática, Arquitetura de redes, Técnico Judiciário, Tribunal Regional do Trabalho 5a Região, CESPE CEBRASPE

Com relação a TCP/IP, julgue os itens subseqüentes.

Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama.

  1. ✂️
  2. ✂️

47Q616200 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCE

O objetivo do campo TTL (Time To Live) num datagrama IP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q620576 | Informática, Arquitetura de Redes, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Essa arquitetura implica custo inicial de implantação maior que o do modelo convencional cliente-servidor, pois é necessário que haja separação física de cada camada em um uma máquina, garantindo que a ocorrência de erro em uma camada não se propague para as demais.
  1. ✂️
  2. ✂️

50Q612654 | Informática, Arquitetura de redes

O TCP é um protocolo de __________________, _________________ quanto ao serviço prestado para a camada aplicação, responsável pelo suporte a serviços de _____________, usando o protocolo de rede _______.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q630687 | Informática, Arquitetura de redes, Tecnólogo, CEFET RJ, CONSULPLAN

Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correta, considerando os tipos de HUB existentes:

( 1 ) Passivos

( 2 ) Ativos

( 3 ) Inteligentes

( 4 ) Empilháveis

( ) Também chamado stackable, permite a ampliação do seu número de portas.

( ) São Hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas.

( ) São Hubs que fazem monitoramento via software, capazes de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira.

( ) Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q616240 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Para fornecer confiabilidade, o protocolo de rede UDP não usa janelamento ou confirmações e para isso confia nos protocolos da seguinte camada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q628725 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à arquitetura TCP/IP, julgue os itens subseqüentes.

A camada mais baixa da arquitetura TCP/IP reúne as funções das camadas física e de enlace da arquitetura OSI, definindo explicitamente os protocolos a serem utilizados.

  1. ✂️
  2. ✂️

54Q615832 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIO

Entre as opções abaixo, assinale aquela que apresenta um endereço IP reservado para teste de loopback.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q621491 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGV

Para atender às necessidades atuais das redes de computadores com acesso à internet, é comum dotá-las de equipamentos de interconexão com as seguintes características:

I. dispositivos que filtram e encaminham frames com base no endereço físico;

II. dispositivos que filtram e encaminham frames com base no endereço lógico.

Esses equipamentos são conhecidos, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q644828 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à arquitetura OSI, julgue os itens a seguir.

É função da camada de enlace de dados a interconexão entre redes heterogêneas, encapsulando as diferenças entre arquiteturas distintas.

  1. ✂️
  2. ✂️

57Q631134 | Informática, Arquitetura de redes, Analista, MPU, FCC

Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q637059 | Informática, Arquitetura de redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q630347 | Informática, Arquitetura de redes, Profissional de Nível Superior, ELETROSUL, FCC

Em uma rede Classe C, um profissional de informática deseja criar 4 sub-redes com 28 hosts cada. Neste caso, ele deve utilizar a máscara
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q630927 | Informática, Arquitetura de redes, Analista Administrativo, ANA, ESAF

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.