Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

581Q548547 | Informática, Rede de Computadores, Analista de Sistemas Prova 1, CVM, FCC

Numa rede de terminais, a entrega dos dados transmitidos somente ao terminal que os requisitou é garantida pela operação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

582Q555210 | Informática, Rede de Computadores, Professor de Informática, Prefeitura de Acari RN

Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser instalados em telhados e outros locais de difícil acesso. O padrão que permite transmitir energia elétrica usando o próprio cabo de rede, juntamente com os dados, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

583Q561138 | Informática, Rede de Computadores, Técnico Judiciário, TRE PA, CESPE CEBRASPE

Assinale a opção correta com relação a redes locais, redes de longo alcance, seus componentes e protocolos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

584Q551495 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, BNB, ACEP

Para funcionar, as redes de computadores precisam de uma infra-estrutura de comunicação. Sobre a infra-estrutura das redes é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q559456 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Todos os equipamentos de uma rede local de computadores devem ter suas Rotas Default configuradas para um mesmo endereço.
  1. ✂️
  2. ✂️

586Q550539 | Informática, Rede de Computadores, Analista Ministerial, PGE CE, FCC

Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes através da internet. Esse tipo de rede
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q561825 | Informática, Rede de Computadores, Assistente de Laboratório, IFB BA, FUNRIO

Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

588Q548563 | Informática, Rede de Computadores, Analista de Administração Pública, Secretaria de Estado de Gestão Administrativa do Distrito Federal DF, CESPE CEBRASPE

Com relação a tecnologias da Internet, julgue os itens seguintes.

Atualmente, é possível, a partir de um dispositivo de comunicação celular que utilize a tecnologia GPRS, acessar recursos da Internet, como se comunicar com um servidor http.

  1. ✂️
  2. ✂️

589Q559488 | Informática, Rede de Computadores, Técnico Judiciário, TRE SE, FCC

Em relação aos recursos de escalabilidade e alta-disponibilidade do Windows 2003 Server, considere:

I. Migra a aplicação e/ou serviço de um servidor para outro com rápidas ou sem nenhuma interrupção da disponibilidade.

II. Por meio de procedimentos manuais para que a máquina com problemas seja excluída do conjunto de endereços IP participantes, redistribui a carga de requisições aos demais servidores.

III. Em caso de falha de uma das máquinas participantes, automaticamente trata esta falha e faz com que a carga de requisições passe a ser distribuída apenas entre as máquinas em funcionamento.

As afirmações I, II e III referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q549253 | Informática, Rede de Computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

591Q546982 | Informática, Rede de Computadores

Um servidor Windows NT 4.0 suporta mais de um IP por placa de rede instalada. Qual o número máximo de endereços IP simultâneos que o servidor Windows NT 4.0 suporta em uma única placa de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

592Q549050 | Informática, Rede de Computadores, Analista Judiciário, STM, CESPE CEBRASPE

Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.

Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído ao computador.

  1. ✂️
  2. ✂️

593Q553099 | Informática, Rede de Computadores, Técnico Judiciário, TRE SP, FCC, 2017

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System - IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis - NBA que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q547814 | Informática, Rede de Computadores

A máscara de sub-rede é usada para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

595Q559338 | Informática, Rede de Computadores, Técnico, Prefeitura de Mesquita RJ, NCE

Em redes FastEthernet, a distância máxima permitida na conexão entre dois pontos usando fibra ótica multimodo é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

596Q557379 | Informática, Rede de Computadores, Técnico de Laboratório, CEFET RJ, CESGRANRIO

A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em sistemas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q561769 | Informática, Rede de Computadores, Técnico, FINEP, CESPE CEBRASPE

Assinale a opção que contém dispositivos que trabalham, respectivamente, na camada 1 e na camada 2 do modelo OSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q551298 | Informática, Rede de Computadores, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINI

Assinale a alternativa que cita corretamente um exemplo de rede de computadores geograficamente distribuída. (Referência bibliográfica: Redes De Computadores, Campus Editora, Andrew S. Tanenbaum, 4ª Edição, pág. 20)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

599Q563065 | Informática, Rede de Computadores, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

600Q555687 | Informática, Rede de Computadores, Analista Judiciário, TRE GO, CESPE CEBRASPE

No que se refere a redes de computadores, julgue os itens seguintes. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.