Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q556691 | Informática, Rede de Computadores, Técnico, TJ PR, TJ PR

O cabo UTP é um dos mais usados para a criação de redes de computadores baseadas em fios. Uma forma de fazer ligação ponto-a-ponto é utizar um cabo crossover (ligação numa extremidade de acordo com a norma EIA/TIA 568A e outra extremidade em acordo com a norma EIA/TIA 568B). Quais as sequências de fios corretas para a extremidade EIA/TIA 568A e EIA/TIA 568B?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

322Q551618 | Informática, Rede de Computadores, Técnico de Laboratório, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às conexões de fibra-óptica:

( ) Fibras multimodo são geralmente mais baratas que fibras monomodo.

( ) As fibras ópticas monomodo podem cobrir grandes distâncias físicas.

( ) As fibras multimodo podem trabalhar com LEDs para geração de sinal.

( ) Não podem passar perto de cabos elétricos pois sofrem interferência eletromagnética.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q553689 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Um projetista de rede pretende instalar uma rede sem fio do tipo WLAN, utilizando os padrões IEEE 802.11g e IEEE 802.11n para estabelecer a conexão entre os equipamentos dessa rede. Com relação a esses dois padrões - ?g? e ?n? -, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q549594 | Informática, Rede de Computadores, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS - denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

  1. ✂️
  2. ✂️

325Q561715 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFC

Sobre as redes sem fio é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q555408 | Informática, Rede de Computadores, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

  1. ✂️
  2. ✂️

328Q556332 | Informática, Rede de Computadores, Técnico Judiciário, TRT 4a, FCC

A Ethernet é uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q559410 | Informática, Rede de Computadores, Analista Judiciário, TJ DF, CESPE CEBRASPE

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.
  1. ✂️
  2. ✂️

330Q549455 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, Fundação Universidade Federal de Tocantins, FCC

O serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

331Q558171 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

No ambiente Windows, via de regra, quando um computador não consegue encontrar o servidor DHCP para obter automaticamente um endereço IP, o sistema operacional se encarregará de atribuir um endereço IP para aquela máquina, utilizando a seguinte classe de endereço:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q561037 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCE

Considere as seguintes afirmativas relativas ao método de acesso ao meio de transmissão CSMA/CD:

I. O tempo de propagação do sinal elétrico no meio físico é infinito e é por esta razão que todas as estações detectam uma colisão ao mesmo tempo;

II. A colisão ocorre quando duas ou mais estações tentam transmitir ao mesmo tempo;

III. Nesse método de acesso a colisão sempre é resultante de um erro de transmissão no meio físico e por esta razão colisões não são aceitas nesse método;

IV. Este tipo de arquitetura em camadas possibilita a comunicação entre diferentes fabricantes de hardware e de software de rede.

Pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q551347 | Informática, Rede de Computadores, Técnico Judiciário, TJ PE, FCC

Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.

I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar recursos compartilhados por outros computadores da rede.

II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o protocolo TCP.

III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q555700 | Informática, Rede de Computadores, Administrador, UEZO RJ, CEPERJ

No que tange à segurança de equipamentos, em redes e na internet, dois termos se revestem de elevada importância, caracterizados a seguir: I- Está relacionado à realização de cópias de segurança, visando garantir a integridade das informações. II- Está relacionado à política de segurança das organizações, visando inibir o acesso indesejado tanto de dentro para fora como de fora para dentro das organizações. Os termos I e II são conhecidos, respectivamente, como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q557532 | Informática, Rede de Computadores, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

Na hora de implementar um gerenciamento de redes é mais interessante adotar a versão 3 do SNMP (Simple Network Management Protocol) principalmente por apresentar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q561919 | Informática, Rede de Computadores, Professor de Informática, Prefeitura de Triunfo PE, METTA CeC

Dentre as funcionalidades existentes na internet, qual serviço listado abaixo não corresponde como válido para as atribuições da rede mundial de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q550420 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.
  1. ✂️
  2. ✂️

339Q557602 | Informática, Rede de Computadores, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação a redes de computadores, julgue os itens seguintes. O conceito de cabeamento estruturado não tem limites. A evolução no uso de fibras ópticas não para, convivendo com a solução de cabeamento metálico, passivo de ser utilizado em qualquer local.
  1. ✂️
  2. ✂️

340Q551218 | Informática, Rede de Computadores, Assistente de Laboratório, IFB BA, FUNRIO

Garantir segurança nas redes de comunicações sem fio é uma preocupação cada vez maior. Um bom projeto e boas escolhas de equipamentos e de protocolos podem tornar uma rede sem fio mais segura. Analise as seguintes afirmações relacionadas com a segurança de uma rede sem fio: I - Instalar o roteador no centro da área onde os dispositivos móveis podem se posicionar aumenta a segurança da rede II - Utilizar um roteador que permite ajustar a potência irradiada reduz a segurança da rede III - O protocolo WPE é mais seguro do que o WPA2 É correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.