Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q641981 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCE

O item abaixo que NÃO se aplica ao protocolo SSH versão 2 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1022Q643016 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.

  1. ✂️
  2. ✂️

1023Q638924 | Informática, Redes de computadores, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. Os hubs segmentam a rede internamente, associando a cada porta um segmento diferente. Isso evita colisões entre pacotes de segmentos diferentes.

II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma estação de trabalho.

III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles são, na realidade, equipamentos que possibilitam a comunicação entre computadores, em uma rede local. Para conectar redes diferentes, é necessário utilizar um equipamento chamado switch.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1024Q632020 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência a abstração e modelo de dados, julgue os itens subsequentes.

No modelo de rede, os dados são representados como um conjunto de registros e as relações entre esses registros podem ser abstraídas para a estrutura de dados em árvore.

  1. ✂️
  2. ✂️

1025Q633304 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

Em uma resposta SIP, a linha de status contém o código de status numérico, que é classificado em 6 categorias.

  1. ✂️
  2. ✂️

1026Q644583 | Informática, Redes de computadores, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

No roteamento vetor distância, se cada nó no domínio tem toda a topologia do domínio — lista dos nós e enlaces, que, interligados, incluem tipo, custo e condição dos enlaces —, o nó poderá usar o algoritmo de Dijkstra para construir a tabela de roteamento.

  1. ✂️
  2. ✂️

1027Q638442 | Informática, Redes de computadores, Técnico, Prefeitura de Santana AP, NCE

Considere as seguintes afirmativas relativas às camadas da arquitetura do MODELO OSI da ISO:

I. Na camada de enlace os erros de transmissão e recepção são detectados;

II. Na camada de rede, os quadros são checados quanto ao seu tamanho através do protocolo HDLC, usando o padrão 01111110 como delimitador;

III. A interrupção da comunicação entre uma estação e o backbone, devido a um defeito do cabo de comunicação denota um erro ocorrido na camada física;

IV. Este tipo de arquitetura em camadas possibilita a comunicação entre diferentes fabricantes de hardware e de software de rede.

Pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1028Q644074 | Informática, Redes de computadores, Analista de Procuradoria, PGE RO, FGV

Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1029Q638699 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

Entre os codecs padronizados pelo ITU-T, somente o G.729 possui uma GPL (general public license).

  1. ✂️
  2. ✂️

1030Q626961 | Informática, Redes de computadores, Administrador, Suframa AM, FUNRIO

No contexto da Internet, qual o significado da sigla DNS significa um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1031Q640038 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPE

Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes.

O principal protocolo para envio de mensagens de correio eletrônico é o ETP (email transfer protocol).

  1. ✂️
  2. ✂️

1032Q611377 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPE

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Quando configurado com o sistema de diretórios active directory, uma estação pode ser gerenciada remotamente por um administrador do active directory.

  1. ✂️
  2. ✂️

1034Q628037 | Informática, Redes de computadores, Especialista em Regulacao de Servicos Publicos, ANATEL, CESPE CEBRASPE

Com relação à administração e gerência de redes, julgue os itens a seguir. Entre as vantagens do modelo de gerência SNMP em relação ao CMIP, cita-se o uso do protocolo TCP/IP, em vez da pilha de protocolos OSI, dada a simplicidade do modelo, além do fato de ser implementado na maioria dos dispositivos de rede, como hubs, bridges e routers.
  1. ✂️
  2. ✂️

1035Q638280 | Informática, Redes de computadores, Técnico Judiciário, TJ PE, FCC

No PCAnywhere,

I. A máquina que exercerá o controle remoto é configurada como Remotes.

II. A máquina que será controlada remotamente é configurada como Hosts.

III. Usa-se, exclusivamente, o protocolo TCP/IP.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1036Q616792 | Informática, Redes de computadores, Técnico Bancário, BANPARÁ, UFPA DAVES CEPS

Qual é a denominação dada aos documentos que especificam padrões e serviços para a Internet e para a arquitetura TCP/IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1037Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1039Q622693 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPE

A respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir.

O protocolo PPP (Point-to-Point-Protocol) é um protocolo da camada de enlace. Ele usa os protocolos HDLC, LCP e NCP. O NCP é utilizado para negociar e configurar os protocolos da camada de rede que são utilizados em uma sessão PPP.

  1. ✂️
  2. ✂️

1040Q639087 | Informática, Redes de computadores, Analista de Informática, APAC PE, COVEST UNEMAT

No que se refere à tecnologia PoE - Power over Ethernet (IEEE 802.3af), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.