Início

Questões de Concursos Arquitetura de redes

Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q636454 | Informática, Arquitetura de redes, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O avanço das tecnologias de transmissão de dados, juntamente com a facilidade de obter-se dados através da grande rede tem impulsionado o surgimento de aplicações e padrões para desenvolvimento de aplicações voltadas para a Internet. A W3C (World Wide Web Consortium) é uma organização internacional que vem trabalhando intensamente no desenvolvimento de padrões para Internet. Acerca dos padrões, conceitos e tecnologias voltadas para a Web, julgue os itens de 68 a 75.

De acordo com a W3C, muitas páginas disponíveis na WWW não utilizam as tags de forma correta, o que resulta em páginas com falhas em sua estrutura (código HTML). Ao renderizar a página, muitos navegadores tentam corrigir essas falhas para que seja possível visualizar o conteúdo da mesma.

  1. ✂️
  2. ✂️

682Q611633 | Informática, Arquitetura de redes

Em uma rede LAN, quando uma máquina A deseja enviar pacotes a uma máquina B pertencente a outra LAN, é necessário que as mensagens sejam encaminhadas a um equipamento que tenha o conhecimento de como atingir a máquina destino (B). Na arquitetura de uma rede, esse equipamento intermediário é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

683Q616504 | Informática, Arquitetura de redes, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

No referente a redes de comunicação de dados, julgue os itens subseqüentes.

A técnica de bit stuffing é empregada para que os caracteres usados para delimitação dos quadros não ocorram nos dados destes.

  1. ✂️
  2. ✂️

685Q626760 | Informática, Arquitetura de redes, Analista Administrativo, ANATEL, CESPE CEBRASPE

Com referência a serviços IP, julgue os itens seguintes.

O protocolo IMAP, ao utilizar o protocolo TCP, se conecta a um servidor na porta 143. Uma conexão IMAP é do tipo clienteservidor, em que existe uma mensagem inicial do servidor seguida de um conjunto de interações entre cliente e servidor. Entre essas interações, é considerada válida a sequência de comandos FETCH + NOOP + STORE.

  1. ✂️
  2. ✂️

686Q637848 | Informática, Arquitetura de redes, Técnico, UEPA PA, CESPE CEBRASPE

Acerca de protocolos utilizados na Internet e seus serviços, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

687Q646301 | Informática, Arquitetura de redes, Analista Judiciário, TRE ES, CESPE CEBRASPE

Julgue os próximos itens, relativos à administração de rede de dados.

O tamanho restrito das LANs indica que o melhor tempo de transmissão é ilimitado. Embora tal aspecto complique o gerenciamento da rede, possibilita a utilização de determinados tipos de projetos que, em outras circunstâncias, não seria possível.

  1. ✂️
  2. ✂️

688Q630452 | Informática, Arquitetura de redes, Assistente de Controle Externo, TCE TO, CESPE CEBRASPE

Um roteador é capaz de tratar alguns tipos de protocolos roteáveis. Entre os protocolos roteáveis incluem-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q630709 | Informática, Arquitetura de redes, Programador, SGA AC, CESPE CEBRASPE

Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.

O tracert usa informações do protocolo ICMP para indicar as rotas pelas quais um pacote de dados trafega.

  1. ✂️
  2. ✂️

691Q644039 | Informática, Arquitetura de redes, Analista de Controle Externo ACE, TCE AC, CESPE CEBRASPE

Com relação a hubs e switches, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

692Q644563 | Informática, Arquitetura de redes, Analista, Ministério Público Estadual RR, CESPE CEBRASPE

No que se refere ao serviço de correio eletrônico em redes TCP/IP, julgue os itens subseqüentes.

O SMTP utiliza a porta 25/TCP, enquanto a transferência da caixa de correio para a estação de usuário utiliza, normalmente, a porta 110/TCP ou 143/TCP.

  1. ✂️
  2. ✂️

693Q646134 | Informática, Arquitetura de redes, Técnico, Prefeitura de Tenente Laurentino Cruz RN, MULT SAI

Considerando o seguinte endereço IP: "192.255.355.1", pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

694Q626939 | Informática, Arquitetura de redes, Analista de Sistemas, TJ MG, FUNDEP UFMG

Com relação às políticas técnicas do e-ping, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

695Q620796 | Informática, Arquitetura de redes, Analista de Empresa de Comunicação Pública, Empresa Brasileira de Comunicação, CESPE CEBRASPE

Julgue os itens seguintes, no que diz respeito a redes de computadores.

Todos os cabos de par trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps.

  1. ✂️
  2. ✂️

696Q621354 | Informática, Arquitetura de redes, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Acerca de serviços de redes TCP/IP, julgue os itens seguintes.

Um cache web, ou servidor proxy web, embora receba requisições dos navegadores via protocolo HTTP (hypertext transfer protocol), emprega um servidor, fechado e privado, para as conexões com o servidor web em nome do qual está atuando.

  1. ✂️
  2. ✂️

697Q620887 | Informática, Arquitetura de redes, Técnico, Petrobras, CESGRANRIO

O equipamento utilizado em redes de computadores, que é simples repetidor de sinais elétricos, sem capacidade para reconhecer o endereçamento de um pacote de dados, é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

698Q637531 | Informática, Arquitetura de redes, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

  1. ✂️
  2. ✂️

700Q615816 | Informática, Arquitetura de redes, Auditor Fiscal de Controle Externo, TCE PI, FCC

Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.

Protocolo TCP/IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.