Questões de Concursos Rede de Computadores

Resolva questões de Rede de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q563167 | Informática, Rede de Computadores, Técnico Judiciário, TRF 3a, FCC

A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:

I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.

II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.

III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.

O Técnico informou corretamente o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q563022 | Informática, Rede de Computadores, Analista Legislativo, CD, CESPE CEBRASPE

Com relação a redes de computadores, julgue os próximos itens.

A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.

  1. ✂️
  2. ✂️

63Q548431 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

Entre as funções associadas ao protocolo IP (Internet Protocol), encontram-se o roteamento e o endereçamento da inter-rede. Em redes que podem ser endereçadas diretamente a partir da Internet, são utilizados endereços IP válidos e roteadores convencionais. Em redes isoladas da Internet, são utilizados endereços IP inválidos e roteadores especiais, projetados para operar com esse tipo de endereçamento.

  1. ✂️
  2. ✂️

64Q557607 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019

“O padrão Ethernet é um dos mais populares e difundidos meios de transmissão de dados utilizados nas redes instaladas e, certamente, é o mais empregado em novos projetos residenciais, comerciais e industriais”. (MENDES, 20016). Uma rede Ethernet pode utilizar como meio de comunicação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q562640 | Informática, Rede de Computadores, Tecnólogo, IFB BA, FUNRIO

Um executivo de uma grande empresa viaja a serviço com muita frequência. Para acessar a Intranet da empresa nas viagens a trabalho a partir de seu notebook, o executivo utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q562205 | Informática, Rede de Computadores, Soldado Combatente, Polícia Militar PM RR

Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura de protocolos utilizada na Internet é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q549865 | Informática, Rede de Computadores, Analista de Informações, ABIN, CESPE CEBRASPE

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

É suficiente estabelecer entre dois roteadores IP acordo de segurança (security agreeement — SA) do protocolo de segurança IP (IPSec) para permitir a autenticação recíproca desses dois roteadores.

  1. ✂️
  2. ✂️

68Q554772 | Informática, Rede de Computadores, Assistente de Informática, Empresa de Saneamento de Goiás SA GO, UFGO, 2018

Um endereço da máscara da rede é um conceito de divisão da rede em partes menores chamadas de sub-redes e é utilizado para configurar uma máquina na Arquitetura TCP/IP. Este recurso empregado na organização da sub-rede divide o endereço em duas partes: rede e host. Com o uso da máscara Classe C 255.255.255.248, aproximadamente quantas sub-redes e hosts são possíveis com este endereço?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q548375 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

A transmissão de tráfego IP constitui um serviço de comunicação de dados. Otimizações de roteamento e comutação desse tipo de tráfego em múltiplos enlaces de um mesmo backbone podem ser obtidas pela utilização do protocolo MPLS.

  1. ✂️
  2. ✂️

71Q547125 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

As adaptações recentes para o protocolo de transporte TCP incluem a definição de uma option para estender o tamanho da janela de transmissão TCP, o que permite a utilização do protocolo em redes com grandes larguras de banda.

  1. ✂️
  2. ✂️

72Q560776 | Informática, Rede de Computadores, Assistente Técnico, CEGAS CE, UECE

Assinale a alternativa que NÃO corresponde a um método utilizado para fazer o monitoramento de uma rede de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q548785 | Informática, Rede de Computadores, Analista de Informações, ABIN, CESPE CEBRASPE

As tecnologias utilizadas na Internet permitem a implantação de redes privadas (intranets) com extensões para a utilização e o acesso a partir de ambientes externos (extranets). Acerca dos protocolos de comunicação, dos serviços de rede, dos padrões de formatação da informação e dos elementos estruturais que compõem tais redes, julgue os itens a seguir.

Além de prover serviço de tradução de nomes de hospedeiros (hosts) para endereços IP, o protocolo DNS provê apelidos para hospedeiros e para servidores de correio eletrônico. Além disso, pode ser utilizado para distribuição de carga entre servidores replicados.

  1. ✂️
  2. ✂️

74Q551440 | Informática, Rede de Computadores, Cirurgião Dentista, Prefeitura Municipal de Nova Roma do Sul RS, FUNDATEC

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destacá-las. Neste caso, para resolver as questões, desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões dessa prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Analise as seguintes assertivas sobre grupo de trabalho e domínios de rede no Windows 7 Professional.

I. Os computadores de um mesmo grupo de trabalho e de um mesmo domínio precisam estar na mesma rede local ou sub-rede.

II. Se você possuir uma conta de usuário no domínio, poderá fazer logon em qualquer computador do domínio sem precisar ter uma conta no computador.

III. Um ou mais computadores são considerados servidores de um grupo de trabalho.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q547416 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. Associada com a técnica de roteamento de pacotes, essa característica é apontada como a principal causa da flexibilidade do IP na formação de grandes redes, como a Internet, a partir da interconexão de redes heterogêneas. Acerca desse protocolo, na sua versão 4, julgue os itens abaixo.

Os endereços IP são números com 32 bits, normalmente designados por quatro valores decimais separados por pontos.

  1. ✂️
  2. ✂️

76Q551071 | Informática, Rede de Computadores, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

Essa camada está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão. A camada em questão gerencia essas estruturas de dados abstratas e permite a definição e o intercâmbio de estruturas de dados de nível mais alto. De acordo com o modelo de referência ISO OSI (Open Systems Interconnection), a qual camada o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q557584 | Informática, Rede de Computadores, Técnico Judiciário, TRT 4a, FCC

Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q547921 | Informática, Rede de Computadores

A conexão de computadores conhecida por "banda larga" exige, entre outros equipamentos, os seguintes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q548163 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas firewall, como o TIS e o IPCHAINS, nada mais são que filtros que controlam o fluxo de pacotes entre duas redes.

  1. ✂️
  2. ✂️

80Q547225 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca do emprego do SNMP e de suas MIB como infra-estrutura tecnológica de gerenciamento de ambientes de tecnologia da informação, julgue os itens subseqüentes.

Existem MIB padronizadas para equipamentos típicos de rede, como hubs, comutadores e roteadores, e que definem quais informações de gerência podem ser coletadas ou configuradas por meio do SNMP.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.