Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q623725 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Caso se implemente uma rede wireless com duas ou mais máquinas, a utilização de portadoras na faixa de comprimento de onda em infravermelho oferece maior alcance e melhor captação não direcional que a utilização de portadoras em radiofrequência (RF).

  1. ✂️
  2. ✂️

1282Q629109 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Cloud computing é um termo atual e amplamente discutido em ambientes de tecnologia da informação. A respeito desse assunto, julgue os itens a seguir. No modelo de plataforma como serviços (PaaS), os provedores de serviço oferecem banco de dados e servidores de aplicação. No caso de ferramentas de desenvolvimento, o único modelo funcional é o de software como serviço (SaaS).
  1. ✂️
  2. ✂️

1283Q646273 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTE

São características de uma rede com topologia Token Ring ou Anel exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q621206 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIO

No âmbito de VoIP, quais os três tipos de servidores que compõem a arquitetura do SIP (Session Initiated Protocol)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1285Q625579 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UFFS, FEPESE

Os endereços de rede e de broadcast, respectivamente, para o IP 172.16.191.243/18, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1286Q631212 | Informática, Redes de computadores, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O OSPF utiliza multicast para enviar detalhes acerca das atualizações de enlaces.

  1. ✂️
  2. ✂️

1287Q645808 | Informática, Redes de computadores, Analista Administrativo, ANTAQ, CESPE CEBRASPE

A respeito de DAS (direct-attached storage), SAN (storage area network) e NAS (network-attached storage), julgue os próximos itens. Dispositivos DAS não podem ser compartilhados entre vários computadores.
  1. ✂️
  2. ✂️

1288Q618450 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPE

Com relação às topologias empregadas em redes locais, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1289Q612052 | Informática, Redes de computadores, Analista, BACEN, ESAF

As redes corporativas implementadas através de redes públicas como a Internet, por exemplo, são denominadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q618969 | Informática, Redes de computadores, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios: - ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1292Q635405 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

Um endereço IP 201.24.77.140 com máscara de subrede 255.255.255.240 tem como notação equivalente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1293Q612661 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

O CPM (critical path method) é uma técnica que pode ser utilizada para o gerenciamento de projetos de implantação de redes de comunicações. Essa técnica permite avaliar a existência de gargalos na realização das diferentes tarefas envolvidas no projeto.

  1. ✂️
  2. ✂️

1295Q624712 | Informática, Redes de computadores, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPE

Acerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language.

O SOAP permite a troca de mensagens estruturadas em ambiente distribuído e descentralizado, com o uso de tecnologias XML. Essas mensagens podem ser trocadas por uma variedade de protocolos subjacentes como, por exemplo, o HTTP.

  1. ✂️
  2. ✂️

1296Q624975 | Informática, Redes de computadores, Analista Judiciário, TJ AL, CESPE CEBRASPE

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1297Q614745 | Informática, Redes de computadores, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPE

O modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem.

O protocolo X.25 do CCITT, dedicado a redes comutadas por pacotes, tem seu emprego voltado para as três camadas inferiores do modelo acima mencionado.

  1. ✂️
  2. ✂️

1298Q617085 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.

I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.

II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.

III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.

IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".

V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1299Q630656 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPE

A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.

A finalidade do cabo crossover feito de par trançado é a ligação de microcomputadores de forma direta, dispensando o uso do hub/swtich. Com o uso de duas placas de rede, pode-se pôr dois microcomputadores em comunicação direta. Em uma das pontas do cabo, deve-se utilizar o padrão T-568A e na outra, o padrão T-568B.

  1. ✂️
  2. ✂️

1300Q626308 | Informática, Redes de computadores, Técnico Administrativo, MPE MG, FUMARC

A alternativa que descreve uma característica de uma rede cuja tolerância a falhas é o requisito primordial é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.