Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1241Q611588 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCE

Em relação aos serviços sem conexão é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1242Q639259 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1.

( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade.

( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo.

( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1243Q631344 | Informática, Redes de computadores, Técnico, PGE PA, CESPE CEBRASPE

A respeito do serviço Wins em redes Windows 2000, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1244Q614962 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

  1. ✂️
  2. ✂️

1245Q613945 | Informática, Redes de computadores

Em relação às redes cabeadas é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1246Q614462 | Informática, Redes de computadores, Programador, Polícia Federal, CESPE CEBRASPE

Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.

No DNS, para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento denominado resolver e passa seu nome para ele como parâmetro. O resolver envia um pacote UDP para um servidor DNS local, que procura o nome e retorna o endereço IP para o resolvedor. Em seguida, o resolvedor retorna o endereço IP para o aplicativo que fez a chamada.

  1. ✂️
  2. ✂️

1247Q624975 | Informática, Redes de computadores, Analista Judiciário, TJ AL, CESPE CEBRASPE

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1249Q635482 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.

O TFTP (trivial file transfer protocol) é um protocolo que desempenha o mesmo tipo de aplicação do FTP - transferência de arquivos -, mas, ao contrário deste, usa o protocolo TCP na camada de transporte.

  1. ✂️
  2. ✂️

1250Q617085 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.

I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.

II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.

III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.

IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".

V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1251Q638109 | Informática, Redes de computadores, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.

  1. ✂️
  2. ✂️

1252Q625579 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UFFS, FEPESE

Os endereços de rede e de broadcast, respectivamente, para o IP 172.16.191.243/18, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1253Q626097 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A utilização de diversos computadores interligados por uma rede, para processar colaborativamente uma grande tarefa de forma transparente e coerente, como se apenas um único e centralizado computador estivesse realizando a tarefa, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1254Q623028 | Informática, Redes de computadores, Analista Judiciário, TRT 5a, FCC

A arquitetura RESTful (Representational State Transfer) surgiu como uma forma de simplificar o desenvolvimento de web services. Neste estilo arquitetural o recurso é o elemento fundamental,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1255Q629429 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes.

Arquivos de imagens e vídeos possuem codificação própria que permite que eles sejam acessados à distância por qualquer tipo de protocolo de envio e recebimento de dados em sistemas multimídia.

  1. ✂️
  2. ✂️

1256Q639425 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCC

Nesse tipo de equipamento há um elemento de comutação que é responsável por repassar pacotes de uma porta de entrada para uma porta de saída, mas apesar de não sofrer impactos devido à topologia de árvore de cobertura (spanning tree) de comutadores, ele apresenta tempo de processamento por pacote maior do que os comutadores.

Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1257Q610250 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.

O estabelecimento de conexão SMTP começa com o cliente SMTP estabelecendo uma conexão UDP com o servidor SMTP. Depois, espera que o servidor envie uma mensagem "220 Service ready" ou "421 Service not available".

  1. ✂️
  2. ✂️

1258Q610540 | Informática, Redes de computadores

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.

I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1259Q640239 | Informática, Redes de computadores, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Os principais componentes da arquitetura cliente-servidor, que é um modelo de arquitetura para sistemas distribuídos, são o conjunto de servidores que oferecem serviços para outros subsistemas, como servidores de impressão e servidores de arquivos, o conjunto de clientes que solicitam os serviços oferecidos por servidores, e a rede que permite aos clientes acessarem esses serviços.

  1. ✂️
  2. ✂️

1260Q646411 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.

No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.