Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


362Q553972 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFPA PA

Redes interligadas são redes compostas por várias redes integradas de forma a fornecer um único meio de comunicação de dados. A Internet é um exemplo de milhões de redes locais, redes metropolitanas e de longa distância integradas. Considerando o contexto apresentado, as redes WiMAX (IEEE 802.16) e as Redes Telefônicas 3G são exemplos respectivos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q561924 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

VPN é uma rede virtual

I. privativa construída sobre uma rede pública de acesso público.

 II. privativa construída sobre uma rede pública de acesso privativo.

III. privativa construída sobre uma rede privativa de acesso público.

IV. pública construída sobre uma rede privativa de acesso público. V. pública construída sobre uma rede privativa de acesso privativo.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q556572 | Informática, Rede de Computadores, Profissional de Suporte Técnico, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Acerca de redes de computadores, do programa de navegação Google Chrome, em sua versão mais atual, e dos sítios de busca e pesquisa na Internet, julgue os itens de 28 a 32. Quanto à comutação (chaveamento) utilizada na transmissão, as redes de computadores utilizam, entre outras, a técnica de comutação de pacotes.
  1. ✂️
  2. ✂️

365Q547785 | Informática, Rede de Computadores

Os hubs são usados para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

366Q553507 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

O comando ifconfig do sistema operacional Linux é utilizado para configurar as interfaces de rede. Para atribuir o endereço IP 192.167.1.1 à interface de rede ethernet eth0, deve-se o usar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q556338 | Informática, Rede de Computadores, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.

WAN é uma rede geográfica que surgiu da necessidade de se compartilhar recursos especializados para uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação elevado, essas redes são, em geral, públicas, ou seja, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é público.

  1. ✂️
  2. ✂️

368Q551476 | Informática, Rede de Computadores, Assistente de Laboratório, IFB BA, FUNRIO

A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL. O protocolo que realiza a tradução de endereço IP em nomes de domínios é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q555586 | Informática, Rede de Computadores, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Em uma rede P2P (ponto a ponto) pura não existe a figura de um único servidor centralizado, tendo em vista que os recursos estejam distribuídos ao longo dos nodos (peers) que compõem o sistema.
  1. ✂️
  2. ✂️

370Q556884 | Informática, Rede de Computadores, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes. Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados por redes sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao fato de eles serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da referida arquitetura.
  1. ✂️
  2. ✂️

371Q557443 | Informática, Rede de Computadores, Técnico Ministerial, MPE PB, FCC

Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.

Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.

O uso da máscara 255.255.255.224 permite afirmar corretamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q562105 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.

1) É um algoritmo de criptografia de chave assimétrica.

 2) Utiliza apenas chaves de 128 bits.

 3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q560856 | Informática, Rede de Computadores, Técnico de Laboratório, UFVJM MG, FUNDEP UFMG

Assinale a alternativa que apresenta a sigla que representa uma tecnologia com finalidade de permitir o uso de linha telefônica para transmissão digital de dados em alta velocidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

374Q547857 | Informática, Rede de Computadores

O processo de escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q561194 | Informática, Rede de Computadores, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação a redes de computadores, julgue os itens seguintes. Na interconexão de elementos de redes de computadores, são utilizados o hub e o switch, em nível de camada de rede, e o roteador, em nível de camada de enlace.
  1. ✂️
  2. ✂️

376Q562262 | Informática, Rede de Computadores, Agente Administrativo, MAPA, Dom Cintra Fundação

Analise as seguintes sentenças:

I. Existe a possibilidade de uma rede ser dotada de dois ou mais protocolos, como, por exemplo, o NetBEUI e o TCP/IP.

II. Uma rede com topologia em estrela tem a desvantagem de necessitar de uma maior quantidade de cabos quando comparada com a rede em barramento.

III. Banda larga é o método de comunicação digital que utiliza uma banda de pequena largura.

Em relação às sentenças acima, pode-se afirmar que apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q559233 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, IESES

No modelo OSI, esta camada é responsável pelas regras de diálogo (por exemplo, verificar se uma conexão permite comunicação em half duplex ou full duplex), pela sincronização do fluxo de dados e pelo restabelecimento da conexão em caso de falha. A camada que se refere a definição é denominada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

378Q558266 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFC

A virtualização de servidores num data center:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q556735 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

Assinale a alternativa que indica o endereço de broadcast para a primeira sub-rede, cujo endereço de classe C (192.168.0.0) foi subdividido de forma a suportar um máximo de oito sub-redes e 30 hosts por sub-rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q562410 | Informática, Rede de Computadores, Técnico Judiciário, TRE MT, CESPE CEBRASPE

Acerca das redes de comunicação sem fio (wireless), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.