Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

301Q549051 | Informática, Rede de Computadores, Analista de Informações, ABIN, CESPE CEBRASPE

As tecnologias utilizadas na Internet permitem a implantação de redes privadas (intranets) com extensões para a utilização e o acesso a partir de ambientes externos (extranets). Acerca dos protocolos de comunicação, dos serviços de rede, dos padrões de formatação da informação e dos elementos estruturais que compõem tais redes, julgue os itens a seguir.

O protocolo TCP possui mecanismo de controle de congestionamento que inclui um algoritmo denominado slow start, por meio do qual, quando uma conexão é estabelecida, o transmissor limita a quantidade de dados transmitidos a um valor definido pelo parâmetro janela de congestionamento. Tal valor, no entanto, pode crescer exponencialmente até que ocorra um timeout na recepção de reconhecimentos ou até que o valor atinja o tamanho da janela do receptor.

  1. ✂️
  2. ✂️

302Q551618 | Informática, Rede de Computadores, Técnico de Laboratório, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às conexões de fibra-óptica:

( ) Fibras multimodo são geralmente mais baratas que fibras monomodo.

( ) As fibras ópticas monomodo podem cobrir grandes distâncias físicas.

( ) As fibras multimodo podem trabalhar com LEDs para geração de sinal.

( ) Não podem passar perto de cabos elétricos pois sofrem interferência eletromagnética.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q558807 | Informática, Rede de Computadores, Especialista em Financiamento, FNDE, CESPE CEBRASPE

A respeito de conceitos de redes de computadores, julgue os itens subsequentes.

Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo.

  1. ✂️
  2. ✂️

304Q549594 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS - denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

  1. ✂️
  2. ✂️

305Q547574 | Informática, Rede de Computadores

A máscara de rede padrão para a classe A é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

306Q550420 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.
  1. ✂️
  2. ✂️

307Q556332 | Informática, Rede de Computadores, Técnico Judiciário, TRT 4a, FCC

A Ethernet é uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q560689 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR, 2017

A respeito do SQUID, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q553880 | Informática, Rede de Computadores, Técnico do Ministério Público, MPE SC, ACAFE

Com relação ao acesso a Redes de Compu-tadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q561831 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Redes que empregam protocolos como o X.25 e o IP são embasadas na comutação de pacotes e voltadas para a transmissão de dados. A rede telefônica, por sua vez, emprega a comutação por circuitos.

  1. ✂️
  2. ✂️

312Q548589 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Uma das desvantagens de uma rede sem fio em relação a uma rede com fio é a utilização de um meio menos seguro e menos controlável para a transmissão de dados, requerendo a implementação de protocolos de segurança mais sofisticados. Entre esses protocolos, um dos mais utilizados atualmente é o WEP (wired equivalent protocol), que utiliza o AES como algoritmo simétrico para a transmissão de dados criptografados.

  1. ✂️
  2. ✂️

313Q548401 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação de redes corporativas, concebidas para a realização de serviços integrados de comunicação, vem-se consolidando como requisito fundamental no processo de projeto e formação de redes. Como conseqüência, as tecnologias utilizadas em tais projetos incorporam, cada vez mais, recursos voltados para a diferenciação e a integração de serviços de comunicação, em geral sob uma perspectiva de qualidade (QoS). Acerca das modalidades de serviços de comunicação em redes e dos recursos de QoS disponíveis para a realização de redes de serviços integrados, julgue os itens que se seguem.

Serviços de comunicação não-interativa não são bemacomodados a redes que operam segundo a política de best effort.

  1. ✂️
  2. ✂️

314Q553972 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFPA PA, 2017

Redes interligadas são redes compostas por várias redes integradas de forma a fornecer um único meio de comunicação de dados. A Internet é um exemplo de milhões de redes locais, redes metropolitanas e de longa distância integradas. Considerando o contexto apresentado, as redes WiMAX (IEEE 802.16) e as Redes Telefônicas 3G são exemplos respectivos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q553215 | Informática, Rede de Computadores, Técnico, TJ PR, TJ PR

O número IP é um número no seguinte formato x.y.z.w, ou seja, são quatro números separados por ponto. Com relação às configurações do protocolo TCP/IP para um computador em rede baseada no protocolo TCP/IP, analise as afirmações:

I. Dentro da mesma rede, não podem existir duas máquinas, com o mesmo número IP.

II. As três primeiras partes da máscara de subrede (x, y e z) iguais a 255 indicam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede.

III. Para se comunicar em uma rede, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede.

IV. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá se comunicar na rede.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

316Q550227 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Em um ambiente de cabeamento estruturado, a denominada área de trabalho é uma área reservada dentro da sala de equipamentos para que os técnicos e administradores da rede monitorem e gerenciem o sistema.

  1. ✂️
  2. ✂️

317Q559705 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Um comando utilizado pelo protocolo ICPM para testar a conectividade de equipamentos e que está disponível em diversos sistemas operacionais, tais como Windows e Linux, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q558178 | Informática, Rede de Computadores, Técnico de Laboratório, UFPB PB, IDECAN

Sobre o modelo OSI, analise.

I. A camada de enlace é caracterizada pela capacidade de entender um endereço físico (MAC Address).

II. A camada de rede tem a função de decidir e estabelecer qual é a melhor rota para os dados do processo.

III. A camada de aplicação tem a função de promover a comunicação entre duas redes diferentes traduzindo os dados do processo de comunicação.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

319Q547197 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

Um dos pontos negativos do pequeno tamanho das células é o grande overhead que o cabeçalho representa, o que diminui a capacidade de transmissão efetiva da rede.

  1. ✂️
  2. ✂️

320Q561887 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

Considerando que um host precisa enviar dados para outro dispositivo localizado na mesma rede física, assinale a alternativa que apresenta o protocolo utilizado para descobrir o endereço físico (MAC Address) desse dispositivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.