Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

241Q552413 | Informática, Rede de Computadores, Técnico, Prefeitura de Mesquita RJ, NCE

Se usarmos a máscara 255.255.255.192 em um endereço IP classe B, será criada a seguinte quantidade de sub-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q547667 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

O TCP é capaz de transferir uma cadeia contínua de octetos unidirecional entre os usuários. Assim, é necessário que dois usuários, cada um em um sistema, abram duas conexões TCP, uma em cada direção, para que esses usuários possam comunicar-se de forma bidirecional.

  1. ✂️
  2. ✂️

243Q548967 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

  1. ✂️
  2. ✂️

244Q561818 | Informática, Rede de Computadores, Técnico, INEA, CESGRANRIO

O utilitário que pode ser utilizado para verificar a conectividade entre duas estações numa rede IP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q555957 | Informática, Rede de Computadores, Técnico, BAHIAGÁS, CEFETBAHIA

Sobre os tipos de roteamento possíveis em uma rede de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q552640 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIO

No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q547537 | Informática, Rede de Computadores

O esquema que especifica um hub de fiação, uma configuração em estrela e cabos de pares trançados sem blindagem com no máximo 100 metros de comprimento do nó ao hub é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

248Q555235 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, UECE

Assinale a alternativa que define uma das funções do serviço de informação de rede (NIS), dos sistemas operacionais em rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

249Q549388 | Informática, Rede de Computadores, Analista Judiciário, TRT 3a, FCC

Componentes de uma rede de computadores, repetidores, switches e roteadores diferem entre si em função do nível em que atuam. Estão corretamente associados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q553802 | Informática, Rede de Computadores, Programador, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

A respeito de fundamentos de redes de computadores, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

251Q563282 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito de redes de computadores, analise as afirmativas abaixo.

1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Estão correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q556142 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE, 2017

É responsável por detectar erros possíveis de acontecer no nível físico e por controlar o fluxo de recepção e transmissão de quadros: Camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q561113 | Informática, Rede de Computadores, Técnico, Prefeitura de Gravatá PE, IPAD

Com relação ao uso e configuração de hubs, analise as seguintes afirmativas:

1. Quando um hub está com todas as suas portas ocupadas, podemos considerar a interligação de hubs de menor capacidade (e custo) em cascada como alternativa a compra de um hub com número maior de portas.

2. A diferença de desempenho entre o uso de um hub ou um switch independe do volume de tráfego de rede.

3. Se toda a comunicação via rede é feita entre cada estação individual e um único servidor, não faz diferença usar um hub ou switch para conectar esses computadores.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q550398 | Informática, Rede de Computadores, Agente Penintenciário Federal, DEPEN, FUNRIO

As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q558348 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

No Linux, a configuração da interface de rede Ethernet, com o endereço IP 192.168.1.1 e máscara de rede 255.255.255.0, pode ser feita utilizando o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q549774 | Informática, Rede de Computadores, Analista Judiciário, Tribunal Regional do Trabalho 9a Região, FCC

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q550838 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Nos últimos anos, tem-se tornado comum a opção por redes locais wireless com base na tecnologia wi-fi (IEEE 802.11), em que access points podem ser adotados, cada um dos quais formando uma célula.

  1. ✂️
  2. ✂️

260Q552665 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

Com relação a redes de computadores, julgue os itens seguintes. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.