Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes.
  1. ✂️
  2. ✂️

422Q562896 | Informática, Rede de Computadores, Analista de Sistemas, IEMA ES, CESPE CEBRASPE

Acerca da configuração e administração de protocolos do padrão TCP/IP, julgue os itens a seguir.

O protocolo IP, um protocolo da camada de transporte, é utilizado para definir rotas que possibilitem o encaminhamento dos dados.

  1. ✂️
  2. ✂️

423Q551398 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, IESES

Este dispositivo de rede trabalha na primeira camada do modelo OSI e tem a função de interligar os computadores de uma rede local. É um concentrador, pois ele recebe dados vindos de um computador e os transmite às outras máquinas. Esta definição está relacionado(a) ao(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

424Q547071 | Informática, Rede de Computadores

Um administrador precisa endereçar 150 hosts ou estações de trabalho em sua rede interna. Qual classe de endereços abaixo forneceria o mínimo de hosts necessários?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

425Q551739 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE

O IFCE comprou um novo servidor que funcionará no laboratório de pesquisa. O servidor possui 3 HDs instalados no mesmo sistema operacional. Pronto para executar máquinas virtuais. É necessário que o técnico de tecnologia da informação do IFCE o configure, para que os dados de paridade sejam distribuídos por todos os discos, garantindo uma leitura rápida, que suporte a perda de um HD apenas, sem danificar as informações armazenadas. Para atender a essas necessidades, o nível RAID, a ser configurado, deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q562815 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, IESES

Nas Redes de Computadores, um cliente conecta-se à este servidor, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis e ele avalia a solicitação como um meio de simplificar e controlar sua complexidade. Ele funciona como um intermediário que fica entre o computador do usuário e a Internet. Além de ser utilizado para registrar o uso, pode também bloquear o acesso a sites da Internet. Esta definição se refere ao servidor de rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

427Q554905 | Informática, Rede de Computadores, Assistente de Laboratório, IFB BA, FUNRIO

A mascará de uma sub-rede IP é 255.255.255.0, qual a quantidade máxima de máquinas (hosts) desta sub-rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q562915 | Informática, Rede de Computadores, Engenheiro Ambiental, Metrô DF, IADES

Uma nova opção de utilização dos sistemas computacionais, em que os sistemas e os dados podem ser acessados em qualquer lugar do mundo a qualquer tempo, sem a necessidade de instalação e (ou) configuração de softwares, e o acesso a programas, serviços e arquivos é remoto por meio da internet.

 As características apresentadas se referem a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q556260 | Informática, Rede de Computadores, Técnico em Processos Tecnológicos, BAHIAGÁS, FCC

Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q547305 | Informática, Rede de Computadores

Analise as seguintes afirmações relativas à segurança de redes:

I. A arquitetura de segurança OSI trata exclusivamente dos aspectos de segurança relacionados à comunicação entre os sistemas finais.
II. O serviço de autenticação de parceiros do modelo OSI, quando fornecido pela camada N, oferece a uma entidade N-1 uma comprovação de identidade de sua parceira.
III. O serviço de confidenciabilidade de dados fornece proteção contra revelação não autorizada da informação transportada aos dados trocados no ambiente OSI.
IV. O serviço de confidenciabilidade de dados é fornecido apenas em uma conexão.

Indique a opção que contém todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q549866 | Informática, Rede de Computadores, Auditor, Auditoria Geral de Estado ES, CESPE CEBRASPE

Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.

Buscando eliminar a duplicação de funcionalidades, o modelo para interconexão de sistemas abertos (OSI) restringe o controle de erros à camada de enlace.

  1. ✂️
  2. ✂️

432Q555773 | Informática, Rede de Computadores, Profissional de Suporte Técnico, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Acerca de redes de computadores, julgue os itens de 87 a 104. Em fundamentos de comunicação de dados, para que os sinais analógicos sejam tratados/processados por ambientes computacionais digitais, deve?se realizar a digitalização dos sinais analógicos. Nesse processo, o sinal digital irá representar fielmente, por uma combinação de zeros e uns, todos os pontos da curva do sinal analógico original, justificando o fato de ter mais qualidade e clareza na reprodução.
  1. ✂️
  2. ✂️

433Q560464 | Informática, Rede de Computadores, Analista de Sistemas de Informações e Redes, MI, ESAF

Nos sistemas de conexão à Internet,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q550008 | Informática, Rede de Computadores, Programador de Computador, INFRAERO, NCE

A quantidade total de hosts (em todas as sub-redes) que pode ser obtida dividindo-se a rede da UFRJ (146.164.0.0) em sub-redes com máscara 255.255.255.192, sem alocar os endereços de rede/sub-rede e de broadcast para host/sub-rede é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q560311 | Informática, Rede de Computadores, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

Em um ambiente que é utilizado a notação CIDR (Classless Inter-Domain Routing) a máscara de rede a ser adotada em uma rede de comprimento 26 ou /26 será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q552151 | Informática, Rede de Computadores, Auxiliar Técnico de Perícia, CPC PA, CESPE CEBRASPE

No modelo OSI, as camadas 1, 3 e 7 correspondem, respectivamente, às camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

438Q549960 | Informática, Rede de Computadores, Analista Judiciário, TRE RN, FCC

Um laboratório contém uma rede totalmente ligada com 50 estações. Neste caso, o número total de conexões (ligações ponto a ponto) entre as estações é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q556222 | Informática, Rede de Computadores, Técnico, FINEP, CESPE CEBRASPE

Em servidores com mais de três discos rígidos de mesmo tamanho, para aumentar a confiabilidade dos dados armazenados em um servidor, além do backup, é correto criar e configurar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q559568 | Informática, Rede de Computadores, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINI

Na arquitetura Bluetooth, uma coleção interconectada de piconets é chamada de: (Referência bibliográfica: Redes De Computadores, Campus Editora, Andrew S. Tanenbaum, 4ª Edição, pág. 331)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.