Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q611926 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

As placas de rede (network interface cards) e as pontes (bridges) são exemplos de dispositivos que operam na camada de enlace, segundo o modelo de 7 camadas OSI/ISO.

  1. ✂️
  2. ✂️

1222Q643439 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.

Em função do comprimento de onda utilizado e das distâncias mais curtas que suporta, o padrão 1000BASE-SX utiliza componentes ópticos mais baratos, como, por exemplo, leds em vez de lasers.

  1. ✂️
  2. ✂️

1224Q657040 | Informática, Redes de Computadores, AOCP, 2020

Preencha a lacuna e assinale a alternativa correta.

O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar arquivos entre máquinas ligadas à Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1225Q616084 | Informática, Redes de computadores, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Na evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. Na era da multimídia, os requisitos de banda passante da rede não aumentaram significativamente na mesma proporção das novas formas de informação, devido ao uso de técnicas eficientes de codificação das informações multimídia. Por outro lado, os requisitos de banda passante aumentaram significativamente em razão do aumento exponencial do número de usuários conectados em rede.
  1. ✂️
  2. ✂️

1226Q616596 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCC

A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .

 Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q646298 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Julgue os itens a seguir, referentes a modelos de computação GRID e clusters.

A computação GRID, um modelo para a computação distribuída, pode envolver vários computadores interligados via rede. Esse modelo é apropriado se as computações distribuídas precisam de comunicação freqüente entre os computadores participantes. Nesse modelo, os recursos estão sob controle centralizado.

  1. ✂️
  2. ✂️

1228Q645534 | Informática, Redes de computadores, Assistente de Controle Externo, TCE TO, CESPE CEBRASPE

Um servidor de rede possui diversas características técnicas que o distinguem de uma estação normal em uma rede de computadores. Em sistemas considerados críticos, que não podem sofrer paradas facilmente, uma estação servidora de redes não deve apresentar como característica desejável
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q647104 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O Nagios é uma aplicação de monitoramento de rede, de código aberto e licenciado pela GPL. Monitora tanto hosts quanto serviços, emitindo alertas quando ocorrem problemas, ou mesmo quando os problemas são resolvidos. Como exemplo monitora serviços de rede SMTP, POP3, NNTP, ICMP, SNMP. No Nagios, os arquivos de configuração de objetos, que são chamados de configuração de clientes, são utilizados na definição de serviços, clientes, grupo de clientes etc.. Na definição de serviço, por exemplo, alguns objetos de serviços são configurados, sendo que um desses “serviços é uma diretiva utilizada para especificar a taxa de atualidade (em segundos) para este serviço”; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1231Q632002 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q622538 | Informática, Redes de computadores, Técnico Judiciário, TRF 3a, FCC

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q634330 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

O protocolo de transmissão de dados mais utilizado na Internet, comumente visto em diversas URL, é o WWW, que utiliza a porta 80 e é bastante flexível, possibilitando a utilização de linguagens de programação para a criação de páginas dinâmicas.

  1. ✂️
  2. ✂️

1234Q614881 | Informática, Redes de computadores, Analista Judiciário, TJ SE, CONSULT

Considerando as classes A e B, em que A é superclasse de B, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q640239 | Informática, Redes de computadores, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Os principais componentes da arquitetura cliente-servidor, que é um modelo de arquitetura para sistemas distribuídos, são o conjunto de servidores que oferecem serviços para outros subsistemas, como servidores de impressão e servidores de arquivos, o conjunto de clientes que solicitam os serviços oferecidos por servidores, e a rede que permite aos clientes acessarem esses serviços.

  1. ✂️
  2. ✂️

1236Q625165 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

O MAC Address é um número único que é codificado nos circuitos dos dispositivos para identificá-los em uma rede local que tem tamanho de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1237Q644371 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0.

  1. ✂️
  2. ✂️

1238Q620075 | Informática, Redes de computadores, Técnico em Informática, FSPSCE RS, MSConcursos

Uma rede corporativa possui um ambiente de rede híbrido (com rede cabeada e wireless). Nesse ambiente, qual dos itens abaixo NÃO corresponde a um nó da rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1239Q629307 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Com relação ao cabeamento estruturado, julgue os itens que se seguem. A conexão de um equipamento ativo de rede de dados ao cabeamento horizontal pode ser realizada por meio de interconexão, sendo vedada, nesse caso, a utilização de conexões cruzadas.
  1. ✂️
  2. ✂️

1240Q627781 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

Indique qual afirmação refere-se a sistema operacional de rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.