Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q547676 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação de redes corporativas, concebidas para a realização de serviços integrados de comunicação, vem-se consolidando como requisito fundamental no processo de projeto e formação de redes. Como conseqüência, as tecnologias utilizadas em tais projetos incorporam, cada vez mais, recursos voltados para a diferenciação e a integração de serviços de comunicação, em geral sob uma perspectiva de qualidade (QoS). Acerca das modalidades de serviços de comunicação em redes e dos recursos de QoS disponíveis para a realização de redes de serviços integrados, julgue os itens que se seguem.

Serviços síncronos, chamados, em alguns contextos, de serviços de tempo real, exigem banda passante constante e garantida.

  1. ✂️
  2. ✂️

502Q552031 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

O Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q554917 | Informática, Rede de Computadores, Técnico, Prefeitura de Santana AP, NCE

A tecnologia de rede que utilizada Carrier Sense Multipler Access with Collision Detection é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q547520 | Informática, Rede de Computadores

O que é uma linha comutada (dial-up) ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

505Q562887 | Informática, Rede de Computadores, Administrador, SANEAGO GO, IBEG

Acerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir:

I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos. II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet). III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado. IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q559582 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Para a WAN, algumas opções podem ser consideradas em termos de protocolos, tais como X.25 e Frame Relay. Uma das diferenças básicas entre essas tecnologias é que esta última foi projetada para meios de transmissão altamente confiáveis, enquanto a primeira, projetada para operar com enlaces sujeitos a interferências e diferentes tipos de ruídos, inclui em seus quadros informações de verificação de erros.

  1. ✂️
  2. ✂️

507Q557091 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFC

Ao se configurar uma rede sem fio, qual o número mais provável do IP default do roteador onde está o ponto de acesso no momento de sua configuração inicial?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q555347 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFJF

O DNS fornece um serviço de identificação de hosts através de nomes. Para isso, é necessário existir o mapeamento entre nome do host e endereço IP do mesmo. O tipo de registro que fornece esse mapeamento para endereços IPv4 sem distinção de serviço é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q563045 | Informática, Rede de Computadores, Analista Judiciário, TRT 17a, CESPE CEBRASPE

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
  1. ✂️
  2. ✂️

510Q548718 | Informática, Rede de Computadores, Assistente de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

Com relação a computadores, sistemas e programas para trabalho em escritório e para navegação na Internet, julgue os itens a seguir.

O acesso à Internet pode ser contratado de organizações chamadas provedoras de acesso à Internet. Em alguns casos, essas empresas oferecem conectividade por meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes por segundo para download e upload de arquivos.

  1. ✂️
  2. ✂️

511Q553138 | Informática, Rede de Computadores, Técnico Judiciário, TJ PE, FCC

A matriz de uma empresa tem aproximadamente 350 usuários, enquanto sua filial tem aproximadamente 30 usuários e a conexão de rede entre as localidades tem apenas 10% de banda disponível. Nesse ambiente pretende-se implementar um único domínio do Active Directory. A definição adequada para distribuição dos catálogos globais, nesse ambiente, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q558895 | Informática, Rede de Computadores, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPE

No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar.
  1. ✂️
  2. ✂️

513Q549680 | Informática, Rede de Computadores, Agente Técnico, IEMA ES, CESPE CEBRASPE

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet.

  1. ✂️
  2. ✂️

514Q551519 | Informática, Rede de Computadores, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCC

No modelo de referência OSI, com um host X e outro Y,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q549253 | Informática, Rede de Computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q551562 | Informática, Rede de Computadores, Técnico Judiciário, TRE SP, FCC

No controle de propriedades de conexão de rede do Windows XP, o item que deve ser acessado para configurar atribuição de endereço dinâmica (DHCP) é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q559514 | Informática, Rede de Computadores, Arquiteto, TJ PR, UFPR

WLAN é uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

518Q547244 | Informática, Rede de Computadores

Analise as seguintes afirmações relativas à transmissão de dados:

I. Os tipos de sinais gerados para transmissão podem ser classificados como analógicos e digitais.
II. Equipamentos capazes de realizar modulação e demodulação de sinais são denominados modems.
III. Quando uma técnica de modulação envolve o deslocamento do sinal de sua faixa de freqüência original para outra faixa, este deslocamento corresponde à freqüência de uma onda denominada filtro.
IV. Na modulação por chaveamento de amplitude (ASK) mantém-se a amplitude da portadora, variando-se a freqüência de acordo com o sinal transmitido.

Indique a opção que contém todas as afirmações verdadeiras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABC

Considerando uma rede local Ethernet, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q559654 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Protocolo que reduz o trabalho administrativo de uma rede de computadores realizando alocação automática de endereços IP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.