Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q612640 | Informática, Redes de computadores

As tecnologias de redes ethernet, fast ethernet e gigabit ethernet representam uma linha de evolução tecnológica de grande sucesso no mercado, em função da facilidade de migração de redes locais de mais baixa para mais alta velocidade. Acerca das características dessa família de tecnologias, julgue os itens a seguir. No gigabit ethernet, os quadros de controle do MAC (medium access control) possuem campo identificador de tipo com valor 0x8808 e têm comprimento com número de bytes variável, em função da operação de controle realizada.
  1. ✂️
  2. ✂️

1202Q621356 | Informática, Redes de computadores, Analista, MPE MS, FGV

Em uma empresa, o administrador de rede recebeu uma reclamação de um funcionário que afirma não conseguir acessar o site da empresa através do navegador na sua estação de trabalho. O administrador realiza alguns testes e observa que o site não pode ser acessado através do nome, somente através do endereço IP. A ferramenta que pode ter sido utilizada para chegar a essa conclusão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q625720 | Informática, Redes de computadores, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa, que possui uma rede baseada no Windows Server 2008, vai montar um ambiente de Active Directory Rigths Management Services (AD RMS) para extensão do alcance da rede interna. A estrutura a ser montada fará uso de clusterização, e existirão duas florestas com Active Directory Domain Services (AD DS).

Quantos clusters raiz AD RMS podem ser implantados, no máximo, nesse modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q645448 | Informática, Redes de computadores, Auditor Governamental, CGE PI, NUCEPE

Considere os seguintes fatos sobre um protocolo de transporte de rede.

* Permite comunicações individuais seguras e identificadas, em uma rede insegura.

* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.

* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.

* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.

Diante do exposto podemos afirmar que o protocolo em questão é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q623435 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

Os endereços IP 10.32.99.1 e 10.32.125.100, se associados à uma máscara /18, pertencem à mesma subrede.

  1. ✂️
  2. ✂️

1206Q617811 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Acerca do sistema operacional Linux, julgue os seguintes itens.

O protocolo IPV4 utiliza, para o endereçamento de IP, um número binário de 4 bytes. Como esse número está se esgotando, criou-se o protocolo IPV6, que utiliza 6 bytes de endereçamento.

  1. ✂️
  2. ✂️

1207Q630869 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca de serviços de integração e virtualização, julgue os itens de 90 a 92.

CUPS é um sistema open source que proporciona a funcionalidade de impressão a partir de outras aplicações, tendo sido concebido para o Apple OS X e outros sistemas operacionais baseados em Unix.

  1. ✂️
  2. ✂️

1208Q627818 | Informática, Redes de computadores, Analista Judiciário, TRT 10a, CESPE CEBRASPE

A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.

O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.

  1. ✂️
  2. ✂️

1209Q618617 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

As bases de informação de gerenciamento (MIB) do protocolo SNMP descrevem conjuntos de objetos gerenciáveis que podem ser acessados para consultar ou alterar um recurso do sistema. Segundo a RFC 1155, um objeto gerenciável deve conter os campos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q617889 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.

  1. ✂️
  2. ✂️

1211Q627633 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

O controle de mídia e a sinalização de chamadas, em uma arquitetura H.323, é realizado pelos protocolos H.245 e H. 225, respectivamente.

  1. ✂️
  2. ✂️

1212Q646067 | Informática, Redes de computadores, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à infraestrutura. Um cluster de failover é um conjunto de computadores dependentes que trabalham para aumentar a disponibilidade e escalabilidade. A funcionalidade CSV (volume compartilhado do cluster) pode ser utilizada no Windows Server 2012 para acessar o armazenamento compartilhado em todos os nós.
  1. ✂️
  2. ✂️

1213Q620489 | Informática, Redes de computadores, Analista de Suporte, TJ AC, CESPE CEBRASPE

Com relação ao sistema operacional Windows Server, julgue os itens a seguir.

Por meio do comando nslookup, é possível executar consultas a servidores DNS e obter informações como o nome e o endereço IP (Internet Protocol) do servidor de correio eletrônico do domínio consultado.

  1. ✂️
  2. ✂️

1215Q642788 | Informática, Redes de computadores, Analista do Ministério Público, MPE SE, FCC

Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q617491 | Informática, Redes de computadores, Técnico Judiciário, TSE, CESPE CEBRASPE

Segundo o padrão 1000BaseLX para cabeamento em rede de computadores, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1217Q620849 | Informática, Redes de computadores, Analista, BACEN, FCC

Uma rede de Internet, cuja máscara de sub-rede é 255.255.248.0, poderá manipular uma quantidade máxima de hosts igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q610120 | Informática, Redes de computadores, Programador de Computador, UFPE, COVEST

Em relação a redes de computadores, indique a afirmação correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q639304 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens. O firewall proxy de uma rede, quando recebe uma mensagem externa de um processo cliente-usuário, executa um processo de servidor para receber a solicitação, abre o pacote e determina se a solicitação é legítima. Em caso positivo, ele executa um processo cliente e envia a mensagem para o verdadeiro servidor na rede; em caso negativo, a mensagem é eliminada e um aviso de erro é enviado para o usuário externo.
  1. ✂️
  2. ✂️

1220Q610900 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCE

Em relação ao protocolo ARP, quando a estação remetente deseja resolver (descobrir) o endereço físico (ex. Ethernet) da estação de destino a partir do endereço IP desta última, envia uma mensagem de solicitação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.