Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

381Q561715 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFC

Sobre as redes sem fio é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q556089 | Informática, Rede de Computadores, Técnico de Informática, CEB DF, EXATUS PR

A empresa ABC possui a matriz na cidade de São Paulo e gostaria que toda sua rede de computadores fosse interligada através da internet, incluindo as filiais presentes em outros estados do Brasil. Este tipo de situação é comum e uma solução bastante simples e eficaz se dá através da adoção da seguinte tecnologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

383Q554326 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q547675 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

O primeiro bit do campo do endereço de destino do quadro MAC identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1).

  1. ✂️
  2. ✂️

386Q561780 | Informática, Rede de Computadores, Técnico Administrativo, ANEEL, CESPE CEBRASPE

A respeito de configuração de placa de rede e estação de trabalho Windows XP e Windows 2003 com protocolo TCP/IP, julgue os itens a seguir.

Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0.

  1. ✂️
  2. ✂️

387Q548775 | Informática, Rede de Computadores, Auditor, AGE ES, CESPE CEBRASPE

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos.

  1. ✂️
  2. ✂️

388Q550831 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix, 2017

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.
  1. ✂️
  2. ✂️

389Q556743 | Informática, Rede de Computadores, Técnico, BAHIAGÁS, CEFETBAHIA

A conexão entre computadores, com uso restrito, que se estabelece sobre a estrutura física de uma rede pública de comunicação, como a internet, é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q550094 | Informática, Rede de Computadores, Analista Judiciário, TRT 13a, FCC

As redes de computadores são estruturadas em topologias que identificam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q552674 | Informática, Rede de Computadores, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

  1. ✂️
  2. ✂️

392Q547071 | Informática, Rede de Computadores

Um administrador precisa endereçar 150 hosts ou estações de trabalho em sua rede interna. Qual classe de endereços abaixo forneceria o mínimo de hosts necessários?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

393Q556572 | Informática, Rede de Computadores, Profissional de Suporte Técnico, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Acerca de redes de computadores, do programa de navegação Google Chrome, em sua versão mais atual, e dos sítios de busca e pesquisa na Internet, julgue os itens de 28 a 32. Quanto à comutação (chaveamento) utilizada na transmissão, as redes de computadores utilizam, entre outras, a técnica de comutação de pacotes.
  1. ✂️
  2. ✂️

394Q551203 | Informática, Rede de Computadores, Contador, FUB, CESPE CEBRASPE

Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
  1. ✂️
  2. ✂️

395Q554075 | Informática, Rede de Computadores, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas de funções.

Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente necessários para os usuários.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

396Q562534 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Existem diversos tipos de algoritmos de roteamento utilizados nas redes TCP/IP. Um deles analisa a rede para obter a quantidade de passos necessários para chegar a todos os nós adjacentes. A partir dessa informação, ele determina o caminho que permitirá passar pelo menor número possível de roteadores até o destino. Esse algoritmo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q554455 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

São constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q560627 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

O protocolo TCP envia um número máximo de blocos na seqüência, sem esperar a confirmação de recebimento pela outra porta, que corresponde ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q562463 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.

  1. ✂️
  2. ✂️

400Q557601 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE, 2017

Existem muitos servidores web rodando ambientes Unix/Linux. Em relação a estes servidores, avalie as seguintes afirmações, assinalando V para verdadeiro e F para falso.

( ) Um servidor web nada mais é que um sistema que responde a solicitações TCP-IP.

( ) Considerando-se um servidor que rode o Apache, essencialmente ele possui os arquivos de configuração httpd.conf, o srm.conf e o access.conf.

( ) URL é um caminho para um objeto ou serviço na internet. Ela possui informações sobre como acessar este objeto através dos componentes: aplicativo ou protocolo, nome do host, porta TCP-IP, diretório e nome do arquivo.

( ) O servidor web Apache, por rodar em SO Unix/Linux, tem a vantagem da imunidade a vírus, worms e cavalos de Troia, diferente dos demais servidores web de sistema operacional proprietário.

A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.