Início

Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q557091 | Informática, Rede de Computadores, Técnico de Laboratório, UFCE CE, CCV UFC

Ao se configurar uma rede sem fio, qual o número mais provável do IP default do roteador onde está o ponto de acesso no momento de sua configuração inicial?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q552031 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

O Asynchronous Transfer Mode (ATM) é muito utilizado no sistema de telefonia para o tráfego de dados de longa distância. Acerca desse sistema, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q548263 | Informática, Rede de Computadores

No encerramento normal de uma conexão TCP,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q548066 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

No que diz respeito a redes ATM, a sinalização NNI pública está completamente padronizada pelo ITU-T para interconexão de backbones ATM com administração distinta e permite a definição e a sinalização de políticas de tráfego entre duas redes.

  1. ✂️
  2. ✂️

505Q548094 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

O procedimento de three-way handshake do TCP consiste no emprego em seqüência das primitivas para abrir (open) uma conexão, enviar (send) ou receber (receive) dados e fechar (close) a conexão aberta.

  1. ✂️
  2. ✂️

506Q559654 | Informática, Rede de Computadores, Técnico de Laboratório, IFB BA, FUNRIO

Protocolo que reduz o trabalho administrativo de uma rede de computadores realizando alocação automática de endereços IP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q551470 | Informática, Rede de Computadores, Assistente Social, TJ SC, TJ SC

O firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q558895 | Informática, Rede de Computadores, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPE

No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar.
  1. ✂️
  2. ✂️

509Q548165 | Informática, Rede de Computadores

O dispositivo que separa o tráfego de uma rede utilizando os endereços de hardware é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

510Q557949 | Informática, Rede de Computadores, Analista, IRB, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e seus componentes.

I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede.

II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede.

III. Todas as portas de um roteador devem receber o mesmo endereço IP.

IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q547977 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação.

Um sistema half-duplex permite o uso de uma menor banda de freqüências alocada, quando comparado ao sistema full-duplex; porém, nesse caso, para um sistema half-duplex balanceado e simétrico, o tempo necessário para a troca de uma determinada quantidade de informação entre dois pontos quaisquer do sistema é maior que aquele que seria utilizado no caso do sistema full-duplex, dadas as mesmas condições de modulação e de transmissão.

  1. ✂️
  2. ✂️

512Q547978 | Informática, Rede de Computadores

Qual o método de verificação de colisão em rede ethernet?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

513Q559514 | Informática, Rede de Computadores, Arquiteto, TJ PR, UFPR

WLAN é uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

514Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABC

Considerando uma rede local Ethernet, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q551124 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIO

Se uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q549680 | Informática, Rede de Computadores, Agente Técnico, IEMA ES, CESPE CEBRASPE

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet.

  1. ✂️
  2. ✂️

517Q563045 | Informática, Rede de Computadores, Analista Judiciário, TRT 17a, CESPE CEBRASPE

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
  1. ✂️
  2. ✂️

518Q562887 | Informática, Rede de Computadores, Administrador, SANEAGO GO, IBEG

Acerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir:

I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos. II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet). III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado. IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q550878 | Informática, Rede de Computadores, Técnico, Petrobras, CESGRANRIO

A rede Ethernet é caracterizada pela existência de número de camadas igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q559582 | Informática, Rede de Computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Para a WAN, algumas opções podem ser consideradas em termos de protocolos, tais como X.25 e Frame Relay. Uma das diferenças básicas entre essas tecnologias é que esta última foi projetada para meios de transmissão altamente confiáveis, enquanto a primeira, projetada para operar com enlaces sujeitos a interferências e diferentes tipos de ruídos, inclui em seus quadros informações de verificação de erros.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.