Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q547958 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

No nível físico, a subcamada PLS (physical signaling) fornece um serviço que inclui informações a serem usadas para a entidade MAC (medium access control) executar a função de controle de acesso ao meio, o que compreende, por exemplo, a detecção de portadora e a detecção de colisão.

  1. ✂️
  2. ✂️

282Q561818 | Informática, Rede de Computadores, Técnico, INEA, CESGRANRIO

O utilitário que pode ser utilizado para verificar a conectividade entre duas estações numa rede IP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q556253 | Informática, Rede de Computadores, Analista Controle Interno, MPE AC, FMP Concursos

Computadores podem acessar a Internet pelo do uso de redes, que podem ter cabos (fios) ou sem fio (wireless). Das alternativas a seguir qual delas não corresponde a um padrão de rede sem fio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q548589 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Uma das desvantagens de uma rede sem fio em relação a uma rede com fio é a utilização de um meio menos seguro e menos controlável para a transmissão de dados, requerendo a implementação de protocolos de segurança mais sofisticados. Entre esses protocolos, um dos mais utilizados atualmente é o WEP (wired equivalent protocol), que utiliza o AES como algoritmo simétrico para a transmissão de dados criptografados.

  1. ✂️
  2. ✂️

285Q547115 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação.

Para que um sistema full-duplex em um esquema a quatro fios possa funcionar corretamente, é necessário que a técnica TDM seja utilizada.

  1. ✂️
  2. ✂️

286Q553802 | Informática, Rede de Computadores, Programador, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

A respeito de fundamentos de redes de computadores, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

287Q554125 | Informática, Rede de Computadores, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os itens seguintes.

A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização.

  1. ✂️
  2. ✂️

288Q562070 | Informática, Rede de Computadores, Técnico em Financiamento, FNDE, CESPE CEBRASPE

Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, . Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de bacape e indexação de conteúdo e correio eletrônico (email).

Com base na situação hipotética acima apresentada, julgue os itens de 31 a 36.

Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes.

  1. ✂️
  2. ✂️

289Q547537 | Informática, Rede de Computadores

O esquema que especifica um hub de fiação, uma configuração em estrela e cabos de pares trançados sem blindagem com no máximo 100 metros de comprimento do nó ao hub é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

290Q549363 | Informática, Rede de Computadores, Analista de Finanças e Controle AFC, STN, ESAF

Em um ambiente de rede de computadores, de acordo com o modelo OSI, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q549388 | Informática, Rede de Computadores, Analista Judiciário, TRT 3a, FCC

Componentes de uma rede de computadores, repetidores, switches e roteadores diferem entre si em função do nível em que atuam. Estão corretamente associados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q551180 | Informática, Rede de Computadores, Técnico de Informática, HUGG UNIRIO RJ, IBFC

Quanto ao Modelo OSI, assinale, a alternativa que identifica corretamente as
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q560689 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A respeito do SQUID, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q547905 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. Associada com a técnica de roteamento de pacotes, essa característica é apontada como a principal causa da flexibilidade do IP na formação de grandes redes, como a Internet, a partir da interconexão de redes heterogêneas. Acerca desse protocolo, na sua versão 4, julgue os itens abaixo.

O cabeçalho do datagrama IP possui um campo para indicar qual é o protocolo utilizado no nível superior, ou seja, no nível de aplicação da arquitetura TCP/IP.

  1. ✂️
  2. ✂️

295Q556360 | Informática, Rede de Computadores, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINI

Dentre os vários meios físicos utilizados para realizar a transmissão de bits de uma máquina para outra estão os meios de transmissão não-guiados. Assinale a alternativa que cita, corretamente, um exemplo deste tipo de meio de transmissão. (Referência bibliográfica: Redes De Computadores, Campus Editora, Andrew S. Tanenbaum, 4ª Edição, pág. 95)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q561630 | Informática, Rede de Computadores, Administrador, AGU, IDECAN, 2019

Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q551190 | Informática, Rede de Computadores, Técnico Judiciário, TRE TO, CESPE CEBRASPE

Considerando as características dos meios físicos de transmissão utilizados em redes de computadores, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q559159 | Informática, Rede de Computadores, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

Com referência aos protocolos de comunicação utilizados na camada de aplicação de uma rede de computadores, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.