Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q547041 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

As células ATM contêm, no cabeçalho, um campo com informações de redundância para a detecção de erros no cabeçalho. Células com erros irrecuperáveis no cabeçalho são simplesmente descartadas.

  1. ✂️
  2. ✂️

222Q562027 | Informática, Rede de Computadores, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

A respeito de configuração de placa de rede e estação de trabalho Windows XP e Windows 2003 com protocolo TCP/IP, julgue os itens a seguir.

Ao se configurar uma placa de rede na tela de propriedades do protocolo TCP/IP, a opção padrão marcada normalmente será a Obter um endereço IP automaticamente, mas essa opção somente funcionará caso exista um servidor DHCP configurado e instalado nessa rede.

  1. ✂️
  2. ✂️

223Q553335 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES

. Selecione as afirmações corretas dentre as listadas abaixo.

1. Codec2 é um codec de codificação de voz que trabalha com compressão sem perda de dados, pois trabalha com codificação senoidal.

2. Speex é um formato de compressão de áudio voltado à codificação de voz, trabalha com compressão com perda de dados e pode ser transportado sobre UDP.

3. GSM é um padrão de código livre e aberto que emprega como padrões de codificação de voz FR (Full Rate); EFR (Enhanced Full Rate); e AFR (Adaptive Full Rate)

Está/Estão correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q549260 | Informática, Rede de Computadores, Tecnologista Júnior, MCT, CESPE CEBRASPE

Com relação à resolução de nomes no sistema operacional Windows, julgue os itens que se seguem.

De maneira análoga ao WINS, o DNS é executado no Windows 2000 server como um serviço, que pode ser instalado de três maneiras: durante a instalação do Windows, usando o utilitário Adicionar ou remover programas, acessível por meio do Painel de controle, ou usando o assistente do active directory, que requer a presença de um servidor DNS.

  1. ✂️
  2. ✂️

225Q556434 | Informática, Rede de Computadores, Técnico em Laboratório, IFAP AP, FUNIVERSA

Com base no modelo OSI, a camada que tem a função de coordenar a entrega do pacote entre dois sistemas na mesma rede (links) e a camada que garante que cada pacote seja transmitido de sua origem até seu destino são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q552251 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Um técnico de manutenção de computadores foi chamado para atender um cliente cujo computador não estava funcionando. Identificou que a fonte e a placa mãe tinham queimado e associou o fato à ocorrência de um pico da tensão da rede. Percebeu também que o cliente não tinha instalado qualquer equipamento de proteção para esse tipo de ocorrência. Nesse contexto, um equipamento capaz de evitar o prejuízo causado pelo pico de tensão é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q549009 | Informática, Rede de Computadores, Analista de Finanças e Controle AFC, Secretaria do Tesouro Nacional, ESAF

Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:

I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.

II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.

III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.

IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q557514 | Informática, Rede de Computadores, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção correta a respeito de redes e Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q549070 | Informática, Rede de Computadores, Assistente Contábil, Prefeitura de Salvador BA, SENASP

Sobre redes de computadores podemos afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q552169 | Informática, Rede de Computadores, Profissional de Suporte Técnico, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Acerca de redes de computadores, julgue os itens de 87 a 104. Em fundamentos de comunicação de dados, são considerados como sinais analógicos os que variam continuamente no tempo e como sinais digitais os que apresentam variação discreta no tempo (descontinuidade). Os computadores e as redes de computadores utilizam sinais digitais, sendo que o bit 0, necessariamente, deve ter valor de 0 Volts e o bit 1, o valor igual a 5 Volts.
  1. ✂️
  2. ✂️

231Q550153 | Informática, Rede de Computadores, Analista Judiciário, Tribunal Regional do Trabalho 11a Região, FCC

A tecnologia de rede CDDI corresponde à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q547667 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

O TCP é capaz de transferir uma cadeia contínua de octetos unidirecional entre os usuários. Assim, é necessário que dois usuários, cada um em um sistema, abram duas conexões TCP, uma em cada direção, para que esses usuários possam comunicar-se de forma bidirecional.

  1. ✂️
  2. ✂️

233Q558174 | Informática, Rede de Computadores, Técnico, TJ PR, TJ PR

Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:

I. O pagefile.sys é o nome do arquivo onde é armazenada a memória virtual e pode ser criado um em cada partição de disco.

II. O Windows aceita a existência de mais de um processador na mesma máquina, ou seja, é um sistema operacional de multiprocessamento simétrico.

III. Em uma máquina, para se excluir o arquivo de armazenamento da memória virtual do disco de inicialização do sistema, é necessário que se reinstale o Sistema Operacional.

IV. As controladoras SCSI, apesar de mais rápidas que as IDE, tornam-se inviáveis para o uso com o Sistema Operacional Windows 2000, por permitir apenas um dispositivo (disco rígido) por controladora.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

234Q552678 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM

Com relação ao endereçamento de redes de computadores, considere as afirmações a seguir.

I ^ O endereçamento de IPv6 é de 128 bits.

II ^ A fragmentação no IPv6 deixa de ser realizada pelos routers e passa a ser processada pelo hosts emissores.

III ^ O IPv6 utiliza broadcast para o envio de tráfego para todos os hosts da rede.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q555317 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIO

No ambiente Novell NetWare 4.11, a principal vantagem do “NetWare Directory System (NDS)” é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q547648 | Informática, Rede de Computadores

No sistema de redes que suporta a Internet, a rede principal pela qual os dados de todos os clientes da Internet trafegam é conhecida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q548967 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

  1. ✂️
  2. ✂️

238Q552413 | Informática, Rede de Computadores, Técnico, Prefeitura de Mesquita RJ, NCE

Se usarmos a máscara 255.255.255.192 em um endereço IP classe B, será criada a seguinte quantidade de sub-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q547054 | Informática, Rede de Computadores

Os hosts de uma rede podem obter automaticamente seus endereços IP, bem como suas configurações de máscara de sub-rede e default gateway, caso as redes tenham um servidor de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q553277 | Informática, Rede de Computadores, Analista Prova 1, MPOG, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de informática e de organização e gerenciamento de arquivos.

I. Um interface IDE é um tipo de hardware conectado ao computador por uma conexão serial RS-232.

II. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.

III. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico.

IV. Um driver de impressora é um programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.