Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

361Q560996 | Informática, Rede de Computadores, Técnico Judiciário, TRE TO, CESPE CEBRASPE

Um equipamento de comunicação de dados (DCE) não se comunica com um DTE, somente com outro DCE.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q557443 | Informática, Rede de Computadores, Técnico Ministerial, MPE PB, FCC

Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.

Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.

O uso da máscara 255.255.255.224 permite afirmar corretamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q562848 | Informática, Rede de Computadores, Técnico Judiciário, TRE RS, CESPE CEBRASPE

Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q555700 | Informática, Rede de Computadores, Administrador, UEZO RJ, CEPERJ

No que tange à segurança de equipamentos, em redes e na internet, dois termos se revestem de elevada importância, caracterizados a seguir: I- Está relacionado à realização de cópias de segurança, visando garantir a integridade das informações. II- Está relacionado à política de segurança das organizações, visando inibir o acesso indesejado tanto de dentro para fora como de fora para dentro das organizações. Os termos I e II são conhecidos, respectivamente, como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q556218 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

Com relação a redes de computadores, julgue os itens seguintes. Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print:///, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF.
  1. ✂️
  2. ✂️

366Q548093 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

As variáveis sysContact e sysLocation permitem que os registros de problemas sejam direcionados às pessoas apropriadas para a correção e o reparo, mostrando ainda a localização do sistema que está apresentando o problema.

  1. ✂️
  2. ✂️

367Q554025 | Informática, Rede de Computadores, Agente Administrativo, MDS, CESPE CEBRASPE

Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

  1. ✂️
  2. ✂️

368Q553552 | Informática, Rede de Computadores, Auxiliar Técnico de Perícia, CPC PA, CESPE CEBRASPE

A conversão aritmética binária do endereço IP 128.122.1.54 equivale a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

370Q549592 | Informática, Rede de Computadores, Analista, IRB, ESAF

A escolha de um tipo particular de rede de computadores para um dado ambiente depende de uma série de atributos relacionados, entre os quais destacamse: custo, confiabilidade, tempo de resposta, velocidade, desempenho, modularidade e disponibilidade. A modularidade pode ser caracterizada como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q562410 | Informática, Rede de Computadores, Técnico Judiciário, TRE MT, CESPE CEBRASPE

Acerca das redes de comunicação sem fio (wireless), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q553507 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

O comando ifconfig do sistema operacional Linux é utilizado para configurar as interfaces de rede. Para atribuir o endereço IP 192.167.1.1 à interface de rede ethernet eth0, deve-se o usar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q548136 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

O TCP provê um mecanismo de informação da janela de recepção que permite a um transmissor especificar a quantidade de dados que será enviada ao receptor na próxima mensagem.

  1. ✂️
  2. ✂️

374Q553533 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCE

Considere as seguintes afirmativas com relação ao comando PING:

I. É um comando que envia pacotes ICMP diretamente na camada de rede;

II. Através desse comando podemos descobrir, de posse de um endereço IP, o nome do host;

III. Não é possível uma resposta ao comando ping contra um equipamento que esteja com a solicitação de eco de entrada desabilitada no firewall do Windows;

IV. O comando ping tem a mesma função do comando tracert.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q552610 | Informática, Rede de Computadores, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Com relação a protocolos de dados, julgue os itens que se seguem.

O padrão de redes sem fio IEEE 802.11g emprega WPA/WPA2 para prover a segurança de seus enlaces enquanto o padrão IEEE 802.11b emprega o WEP, reconhecidamente inseguro, para a mesma função.

  1. ✂️
  2. ✂️

376Q547787 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

O tamanho fixo e reduzido das células permite diminuir o tempo de empacotamento de informações, o que é importante para não deteriorar sinais de áudio e vídeo em aplicações com interatividade em tempo real entre os usuários, tal como em uma conversação telefônica.

  1. ✂️
  2. ✂️

377Q550256 | Informática, Rede de Computadores, Analista, IRB, ESAF

A arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q547538 | Informática, Rede de Computadores

Para a rede IP 10.0.0.0 com a máscara de sub-rede 255.255.255.224, quantos endereços IP estão disponíveis para hosts?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

379Q561156 | Informática, Rede de Computadores, Técnico, Prefeitura de Gravatá PE, IPAD

Com relação ao uso e configuração dos switches, analise as seguintes afirmativas:

1. Alguns switches disponibilizam portas com velocidades superiores para conexão de servidores e portas com velocidades inferiores para conectar os outros computadores.

2. Ao ser ligado, o switch funciona inicialmente de forma similar a um hub. À medida que o tráfego de informação ocorre, o switch memoriza os endereços MAC dos computadores conectados em cada porta e então otimiza a comunicação.

3. Uma das portas do switch serve para conectá-lo com outras redes.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q547857 | Informática, Rede de Computadores

O processo de escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.