Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q548977 | Informática, Rede de Computadores, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCC

É um protocolo de camada superior que cria um banco de dados, onde são armazenados os nomes dos dispositivos da rede, sendo esses nomes associados à endereços IP. Assim, define-se a sintaxe dos nomes usados na Internet, permite-se o gerenciamento na escolha de nomes e define-se um algoritmo de mapeamento de nomes em endereços. Isto se justifica pelo fato de que os usuários preferem identificar os dispositivos por meio de nomes, ao invés de números. Este protocolo é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q558822 | Informática, Rede de Computadores, Administrador, MAPA, Dom Cintra Fundação

O conceito representado pelo conjunto de microcomputadores e periféricos interligados em espaço restrito como uma rede local, muito comum nas empresas, é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q553106 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, IF SC, IESES

Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q547041 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

As células ATM contêm, no cabeçalho, um campo com informações de redundância para a detecção de erros no cabeçalho. Células com erros irrecuperáveis no cabeçalho são simplesmente descartadas.

  1. ✂️
  2. ✂️

225Q553335 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES

. Selecione as afirmações corretas dentre as listadas abaixo.

1. Codec2 é um codec de codificação de voz que trabalha com compressão sem perda de dados, pois trabalha com codificação senoidal.

2. Speex é um formato de compressão de áudio voltado à codificação de voz, trabalha com compressão com perda de dados e pode ser transportado sobre UDP.

3. GSM é um padrão de código livre e aberto que emprega como padrões de codificação de voz FR (Full Rate); EFR (Enhanced Full Rate); e AFR (Adaptive Full Rate)

Está/Estão correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q549260 | Informática, Rede de Computadores, Tecnologista Júnior, MCT, CESPE CEBRASPE

Com relação à resolução de nomes no sistema operacional Windows, julgue os itens que se seguem.

De maneira análoga ao WINS, o DNS é executado no Windows 2000 server como um serviço, que pode ser instalado de três maneiras: durante a instalação do Windows, usando o utilitário Adicionar ou remover programas, acessível por meio do Painel de controle, ou usando o assistente do active directory, que requer a presença de um servidor DNS.

  1. ✂️
  2. ✂️

227Q552915 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, UECE

Considere as seguintes afirmações sobre redes de computadores LAN e AN:

I. Redes LAN possuem, em geral, velocidades de transferência de dados mais elevadas que redes AN.

II. Redes LAN e AN, quando utilizam TCP/IP, fazem uso de mecanismos de endereçamento distintos, sendo que redes LAN utilizam apenas endereço MAC e redes AN utilizam apenas endereços IP.

III. É possível construir uma rede LAN virtual entre duas redes LAN que estejam interligadas por uma rede AN.

Sobre as três afirmações anteriores, assinale o correto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

228Q562918 | Informática, Rede de Computadores, Agente Administrativo, CADE, CESPE CEBRASPE

No que se refere a redes de computadores, julgue os próximos itens. Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores.
  1. ✂️
  2. ✂️

229Q552169 | Informática, Rede de Computadores, Profissional de Suporte Técnico, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Acerca de redes de computadores, julgue os itens de 87 a 104. Em fundamentos de comunicação de dados, são considerados como sinais analógicos os que variam continuamente no tempo e como sinais digitais os que apresentam variação discreta no tempo (descontinuidade). Os computadores e as redes de computadores utilizam sinais digitais, sendo que o bit 0, necessariamente, deve ter valor de 0 Volts e o bit 1, o valor igual a 5 Volts.
  1. ✂️
  2. ✂️

230Q549009 | Informática, Rede de Computadores, Analista de Finanças e Controle AFC, Secretaria do Tesouro Nacional, ESAF

Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:

I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.

II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.

III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.

IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q554179 | Informática, Rede de Computadores, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

Em relação às camadas do padrão OSI (open systems interconnection), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q557514 | Informática, Rede de Computadores, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção correta a respeito de redes e Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q561887 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

Considerando que um host precisa enviar dados para outro dispositivo localizado na mesma rede física, assinale a alternativa que apresenta o protocolo utilizado para descobrir o endereço físico (MAC Address) desse dispositivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q547377 | Informática, Rede de Computadores

Sobre redes metropolitanas (MAN) é possível afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

235Q552251 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Um técnico de manutenção de computadores foi chamado para atender um cliente cujo computador não estava funcionando. Identificou que a fonte e a placa mãe tinham queimado e associou o fato à ocorrência de um pico da tensão da rede. Percebeu também que o cliente não tinha instalado qualquer equipamento de proteção para esse tipo de ocorrência. Nesse contexto, um equipamento capaz de evitar o prejuízo causado pelo pico de tensão é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q550732 | Informática, Rede de Computadores, Técnico Administrativo, ICMBio, CESPE CEBRASPE

Julgue os itens a seguir acerca de redes de computadores, de correio eletrônico Outlook Express e computação na nuvem. A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.
  1. ✂️
  2. ✂️

237Q548967 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

  1. ✂️
  2. ✂️

238Q556434 | Informática, Rede de Computadores, Técnico em Laboratório, IFAP AP, FUNIVERSA

Com base no modelo OSI, a camada que tem a função de coordenar a entrega do pacote entre dois sistemas na mesma rede (links) e a camada que garante que cada pacote seja transmitido de sua origem até seu destino são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q547011 | Informática, Rede de Computadores

Um pacote TCP com o flag PUSH
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q547538 | Informática, Rede de Computadores

Para a rede IP 10.0.0.0 com a máscara de sub-rede 255.255.255.224, quantos endereços IP estão disponíveis para hosts?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.