Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q556278 | Informática, Rede de Computadores, Técnico Judiciário, TRE PA, CESPE CEBRASPE

Considerando um endereço IP, versão 4, no formato x.y.z.w, em que x representa o primeiro octeto, y o segundo, e assim por diante, assinale a opção incorreta com relação a classes de endereçamento IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q554025 | Informática, Rede de Computadores, Agente Administrativo, MDS, CESPE CEBRASPE

Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

  1. ✂️
  2. ✂️

383Q555586 | Informática, Rede de Computadores, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Em uma rede P2P (ponto a ponto) pura não existe a figura de um único servidor centralizado, tendo em vista que os recursos estejam distribuídos ao longo dos nodos (peers) que compõem o sistema.
  1. ✂️
  2. ✂️

384Q547401 | Informática, Rede de Computadores

Considere as seguintes características relativas a equipamentos de rede:

I. Compartilham a banda passante entre as suas portas.

II. Comutam o tráfego entre as portas, preservando suas bandas passantes.

III. Comutam pacotes na camada de rede.

Indique a opção que lista, respectivamente, características de switches, roteadores e hubs.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q554455 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

São constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q551203 | Informática, Rede de Computadores, Contador, FUB, CESPE CEBRASPE

Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
  1. ✂️
  2. ✂️

387Q547881 | Informática, Rede de Computadores

Em segurança de redes, as ameaças podem ser classificadas como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q549678 | Informática, Rede de Computadores, Técnico Judiciário, TRE AL, CESPE CEBRASPE

Com relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes.

Uma máscara de rede permite definir de qual endereço de rede ou sub-rede o endereço IP configurado no computador faz parte.

  1. ✂️
  2. ✂️

389Q547675 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

O primeiro bit do campo do endereço de destino do quadro MAC identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1).

  1. ✂️
  2. ✂️

390Q550256 | Informática, Rede de Computadores, Analista, IRB, ESAF

A arquitetura Internet TCP/IP foi projetada para interligar redes das mais diversas tecnologias. O tamanho máximo permitido para os pacotes varia de uma tecnologia de rede para outra. Com relação a estas tecnologias, é correto afirmar que um pacote Ethernet pode ter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q548775 | Informática, Rede de Computadores, Auditor, AGE ES, CESPE CEBRASPE

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos.

  1. ✂️
  2. ✂️

392Q551621 | Informática, Rede de Computadores, Programador de Sistemas, Assembléia Legislativa ES, NCE

Analise as seguintes afirmativas referentes a redes de computadores :

I) É através do servidor DNS que o computador consegue traduzir um endereço literal para IP.

II) É através do servidor DNS que o computador consegue traduzir um endereço IP para literal.

III) O endereço IP obtido através de DHCP pode ter um prazo de validade.

IV) O WINS é para onde são direcionados os datagramas quando não se tem como alcançar a sua rede.

V) Um computador não precisa saber o endereço do servidor DHCP para acessá-lo.

A quantidade de afirmativas corretas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q552674 | Informática, Rede de Computadores, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

  1. ✂️
  2. ✂️

394Q548093 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

As variáveis sysContact e sysLocation permitem que os registros de problemas sejam direcionados às pessoas apropriadas para a correção e o reparo, mostrando ainda a localização do sistema que está apresentando o problema.

  1. ✂️
  2. ✂️

395Q553533 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCE

Considere as seguintes afirmativas com relação ao comando PING:

I. É um comando que envia pacotes ICMP diretamente na camada de rede;

II. Através desse comando podemos descobrir, de posse de um endereço IP, o nome do host;

III. Não é possível uma resposta ao comando ping contra um equipamento que esteja com a solicitação de eco de entrada desabilitada no firewall do Windows;

IV. O comando ping tem a mesma função do comando tracert.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q554326 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q561780 | Informática, Rede de Computadores, Técnico Administrativo, ANEEL, CESPE CEBRASPE

A respeito de configuração de placa de rede e estação de trabalho Windows XP e Windows 2003 com protocolo TCP/IP, julgue os itens a seguir.

Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0.

  1. ✂️
  2. ✂️

399Q548956 | Informática, Rede de Computadores, Auditor, Auditoria Geral de Estado ES, CESPE CEBRASPE

Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.

No protocolo IPv4, a remontagem de datagramas a partir de fragmentos é realizada nos sistemas finais da rede.

  1. ✂️
  2. ✂️

400Q548960 | Informática, Rede de Computadores, Auxiliar Administrativo, TJ PR, TJ PR

Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.