Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

421Q557978 | Informática, Rede de Computadores, Técnico Judiciário, TRT 15a, FCC

Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.

José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.

Com relação à instalação de rede local de computadores, a efetiva instalação dos cabos deve seguir a Norma TIA/EIA 568B, que determina que se os cabos que interligam os computadores ao concentrador, denominado cabeamento horizontal, forem do tipo UTP, o mínimo raio de curvatura requerido é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q548014 | Informática, Rede de Computadores

Os endereços IP têm 32 bits de comprimento. As redes de classe B utilizam:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

423Q556884 | Informática, Rede de Computadores, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes. Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados por redes sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao fato de eles serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da referida arquitetura.
  1. ✂️
  2. ✂️

424Q552030 | Informática, Rede de Computadores, Assistente em Ciência, INCA, CESPE CEBRASPE

Acerca da Internet e da intranet, assim como dos conceitos de organização de informação em ambientes eletrônicos, julgue os próximos itens.

VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

  1. ✂️
  2. ✂️

425Q548232 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. Associada com a técnica de roteamento de pacotes, essa característica é apontada como a principal causa da flexibilidade do IP na formação de grandes redes, como a Internet, a partir da interconexão de redes heterogêneas. Acerca desse protocolo, na sua versão 4, julgue os itens abaixo.

Antes de transmitir um datagrama, o IP verifica a integridade do cabeçalho e dos dados transportados, pois não faz sentido rotear datagramas errados.

  1. ✂️
  2. ✂️

426Q556260 | Informática, Rede de Computadores, Técnico em Processos Tecnológicos, BAHIAGÁS, FCC

Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q551739 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE, 2017

O IFCE comprou um novo servidor que funcionará no laboratório de pesquisa. O servidor possui 3 HDs instalados no mesmo sistema operacional. Pronto para executar máquinas virtuais. É necessário que o técnico de tecnologia da informação do IFCE o configure, para que os dados de paridade sejam distribuídos por todos os discos, garantindo uma leitura rápida, que suporte a perda de um HD apenas, sem danificar as informações armazenadas. Para atender a essas necessidades, o nível RAID, a ser configurado, deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q547388 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação.

Caso o sinal modulante de um sistema 16-QAM seja obtido por um processo TDM de dez sinais de informação e supondo um esquema full-duplex com uma banda hipotética alocada em cada direção de transmissão de 0,1 MHz, a taxa de transmissão individual máxima que cada um dos dez sinais poderá ter em um sistema FDMA é superior a 30 kbps.

  1. ✂️
  2. ✂️

429Q549438 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

O acessório de infra-estrutura para cabeamento estruturado denominado patch panel permite a seleção das conexões cruzadas, estabelecendo a que canais de comunicação cada ponto terminal estará conectado.

  1. ✂️
  2. ✂️

430Q547905 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. Associada com a técnica de roteamento de pacotes, essa característica é apontada como a principal causa da flexibilidade do IP na formação de grandes redes, como a Internet, a partir da interconexão de redes heterogêneas. Acerca desse protocolo, na sua versão 4, julgue os itens abaixo.

O cabeçalho do datagrama IP possui um campo para indicar qual é o protocolo utilizado no nível superior, ou seja, no nível de aplicação da arquitetura TCP/IP.

  1. ✂️
  2. ✂️

431Q548439 | Informática, Rede de Computadores

Qual a especificação de fibras ópticas mono modo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

432Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q547193 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Como parte da padronização da arquitetura de gerência de redes OSI, além da definição do protocolo CMIP e do banco de dados específico de gerência de redes e sistemas OSI, foram propostas áreas funcionais de gerência para responder aos requisitos de sistemas de gerência. Acerca dessas áreas e atividades de gerência de redes, julgue os itens seguintes.

A área de gerência de desempenho correlaciona-se com a atividade de planejamento de crescimento de uma rede, pelo fato de tratar dos níveis de serviço que estão sendo obtidos e das tendências de funcionamento das redes.

  1. ✂️
  2. ✂️

434Q547198 | Informática, Rede de Computadores

Um Endereço Socket é a combinação de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

435Q553870 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RN

Dada as seguintes proposições,

I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.

II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.

III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.

Verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q560311 | Informática, Rede de Computadores, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017

Em um ambiente que é utilizado a notação CIDR (Classless Inter-Domain Routing) a máscara de rede a ser adotada em uma rede de comprimento 26 ou /26 será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q547354 | Informática, Rede de Computadores

É possível habilitar roteamento em um Windows NT?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

438Q548660 | Informática, Rede de Computadores, Advogado Tributário, TERRACAP DF, CESPE CEBRASPE

Um usuário pretende adquirir um computador para uso em sua microempresa e, por isso, iniciou uma pesquisa para determinar as características do hardware desse computador e do software que deverá ser instalado nesse equipamento.

Com relação a essa situação hipotética, julgue os itens seguintes.

Para que o computador possa acessar um provedor de Internet por meio de linha discada, é necessário o uso de um modem.

  1. ✂️
  2. ✂️

439Q554293 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

A determinado período de tempo especificado por um servidor DHCP, durante o qual um computador cliente pode usar um endereço IP a ele atribuído pelo servidor DHCP, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q550715 | Informática, Rede de Computadores, Oficial de Defensoria Pública, DPE SP, FCC

Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.