Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q638846 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPE

A respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.

  1. ✂️
  2. ✂️

1063Q635303 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.

  1. ✂️
  2. ✂️

1064Q627724 | Informática, Redes de computadores, Analista Jurídico, PGDF DF, IADES

Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1065Q626210 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.

O modelo de serviços diferenciados é caracterizado pela reserva de recursos.

  1. ✂️
  2. ✂️

1066Q611377 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPE

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Quando configurado com o sistema de diretórios active directory, uma estação pode ser gerenciada remotamente por um administrador do active directory.

  1. ✂️
  2. ✂️

1067Q613180 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Entre os diversos equipamentos que podem ser utilizados para aumentar o nível de segurança de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ação possa ser eficaz, eles devem ser instalados entre a rede interna da organização e as redes do mundo externo e têm por objetivo filtrar o conteúdo que chega até a rede interna impedindo que ataques conhecidos sejam realizados.

  1. ✂️
  2. ✂️

1068Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q615293 | Informática, Redes de computadores, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPE

Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir.

Uma intranet permite o uso de tecnologias WWW no ambiente privativo da empresa, por meio de rede local ou geograficamente distribuída.

  1. ✂️
  2. ✂️

1070Q638092 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído.

  1. ✂️
  2. ✂️

1072Q640674 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCC

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q627378 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCC

Considere:

I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.

II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.

III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q157880 | Informática, Redes de Computadores, Assistente Administrativo, EPE, CESGRANRIO

Texto associado.

Considere o microcomputador PC (Personal Computer)
e o ambiente operacional Microsoft Windows XP para
responder às questões de nos 27 a 30.

Para que um usuário possa conectar seu computador em um domínio de uma rede local de computadores, ele deve ter configurado em um servidor dessa rede um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q622284 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCC

Em se tratando de redes Wireless, as principais especificações técnicas desse padrão incluem taxas de transferências de 65 Mbps a 600 Mbps e faixa de frequência de 2,4 GHz e/ou 5 GHz, além de manter a compatibilidade com os clientes 802;11g e 802.11b. Trata-se do padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1076Q610540 | Informática, Redes de computadores

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.

I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1077Q646128 | Informática, Redes de computadores, Auxiliar Técnico, TRANSPETRO, CESGRANRIO

Sobre as redes de computadores, são feitas as seguintes afirmativas:

I - um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet;

II - o processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento;

III - os adpatadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q626192 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere duas redes privadas com a estrutura a seguir. Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1079Q622103 | Informática, Redes de computadores, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

Analise as seguintes afirmativas sobre redes de computadores:

I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1.
II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores.
III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede.

A opção CORRETA é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1080Q634398 | Informática, Redes de computadores, Técnico Judiciário, TRE CE, FCC

Sobre DMZ é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.