Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q562534 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Existem diversos tipos de algoritmos de roteamento utilizados nas redes TCP/IP. Um deles analisa a rede para obter a quantidade de passos necessários para chegar a todos os nós adjacentes. A partir dessa informação, ele determina o caminho que permitirá passar pelo menor número possível de roteadores até o destino. Esse algoritmo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q551423 | Informática, Rede de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIO

Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q557601 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Existem muitos servidores web rodando ambientes Unix/Linux. Em relação a estes servidores, avalie as seguintes afirmações, assinalando V para verdadeiro e F para falso.

( ) Um servidor web nada mais é que um sistema que responde a solicitações TCP-IP.

( ) Considerando-se um servidor que rode o Apache, essencialmente ele possui os arquivos de configuração httpd.conf, o srm.conf e o access.conf.

( ) URL é um caminho para um objeto ou serviço na internet. Ela possui informações sobre como acessar este objeto através dos componentes: aplicativo ou protocolo, nome do host, porta TCP-IP, diretório e nome do arquivo.

( ) O servidor web Apache, por rodar em SO Unix/Linux, tem a vantagem da imunidade a vírus, worms e cavalos de Troia, diferente dos demais servidores web de sistema operacional proprietário.

A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q551994 | Informática, Rede de Computadores, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação a redes de computadores, julgue os itens seguintes. Pelas normas de cabeamento estruturado, não há limite de distância entre uma área de trabalho (work area) e o armário de telecomunicações (telecommunication room).
  1. ✂️
  2. ✂️

405Q548230 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

O quadro MAC possui um campo de preâmbulo de sete octetos, com bits alternados 10101010, usados para a sincronização do transmissor e do receptor, e para garantir o tamanho mínimo do quadro.

  1. ✂️
  2. ✂️

406Q553870 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RN

Dada as seguintes proposições,

I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.

II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.

III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.

Verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q548039 | Informática, Rede de Computadores

O número de máscara de sub-rede serve para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q560627 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

O protocolo TCP envia um número máximo de blocos na seqüência, sem esperar a confirmação de recebimento pela outra porta, que corresponde ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q561156 | Informática, Rede de Computadores, Técnico, Prefeitura de Gravatá PE, IPAD

Com relação ao uso e configuração dos switches, analise as seguintes afirmativas:

1. Alguns switches disponibilizam portas com velocidades superiores para conexão de servidores e portas com velocidades inferiores para conectar os outros computadores.

2. Ao ser ligado, o switch funciona inicialmente de forma similar a um hub. À medida que o tráfego de informação ocorre, o switch memoriza os endereços MAC dos computadores conectados em cada porta e então otimiza a comunicação.

3. Uma das portas do switch serve para conectá-lo com outras redes.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q559430 | Informática, Rede de Computadores, Técnico Judiciário, STJ, CESPE CEBRASPE

Acerca dos conceitos de rede de computadores, julgue os itens que se seguem. Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
  1. ✂️
  2. ✂️

411Q557147 | Informática, Rede de Computadores, Analista Legislativo, CD, CESPE CEBRASPE

Com relação a redes de computadores, julgue os próximos itens. A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
  1. ✂️
  2. ✂️

412Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q549752 | Informática, Rede de Computadores, Auditor, Auditoria Geral de Estado ES, CESPE CEBRASPE

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma das ferramentas básicas de segurança de uma rede, o firewall, que consiste em um conjunto de programas instalados em uma máquina específica na periferia da rede e como ponto de controle para comunicações externas, controla os recursos da rede que os usuários externos podem acessar, assim como os recursos externos a que os usuários internos têm acesso.

  1. ✂️
  2. ✂️

414Q556743 | Informática, Rede de Computadores, Técnico, BAHIAGÁS, CEFETBAHIA

A conexão entre computadores, com uso restrito, que se estabelece sobre a estrutura física de uma rede pública de comunicação, como a internet, é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q550620 | Informática, Rede de Computadores, Agente Administrativo, CADE, CESPE CEBRASPE

No que se refere a redes de computadores, julgue os próximos itens. Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.
  1. ✂️
  2. ✂️

416Q562677 | Informática, Rede de Computadores, Analista Ministerial, MPE TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Uma forma possível de referenciar o cabeamento a ser utilizado nas redes locais se refere à denominação 10BaseX, em que "10" indica a velocidade de transmissão do meio, em Mbps, "Base" indica transmissão em banda base e "X" indica o tipo de cabo ou o comprimento máximo de um segmento em metros multiplicado por 100.

  1. ✂️
  2. ✂️

417Q562463 | Informática, Rede de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.

  1. ✂️
  2. ✂️

418Q556089 | Informática, Rede de Computadores, Técnico de Informática, CEB DF, EXATUS PR

A empresa ABC possui a matriz na cidade de São Paulo e gostaria que toda sua rede de computadores fosse interligada através da internet, incluindo as filiais presentes em outros estados do Brasil. Este tipo de situação é comum e uma solução bastante simples e eficaz se dá através da adoção da seguinte tecnologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

419Q554833 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q552030 | Informática, Rede de Computadores, Assistente em Ciência, INCA, CESPE CEBRASPE

Acerca da Internet e da intranet, assim como dos conceitos de organização de informação em ambientes eletrônicos, julgue os próximos itens.

VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.