Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1301Q629438 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a Active Directory e terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

  1. ✂️
  2. ✂️

1302Q644562 | Informática, Redes de computadores, Técnico Judiciário, TRE PI, FCC

O tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1303Q639187 | Informática, Redes de computadores, VUNESP

O padrão Ethernet com cabo (wired) é o atualmente mais utilizado para a implantação de redes locais de computadores. Nesse padrão, o esquema de acesso ao meio, ou seja, a forma como uma informação é inserida na rede para a transmissão, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1304Q618461 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A respeito de serviços de diretório, julgue os itens seguintes.

Na estrutura do Microsoft Active Directory, cada objeto é associado a um LDAP distinguished name (DN), que é sua representação LDAP completa, ou seja, totalmente qualificada.

  1. ✂️
  2. ✂️

1305Q614639 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCE

Uma rede é formada por um hub e 12 computadores do tipo IBM PC. Para que aplicativos TCP/IP possam funcionar nessa rede, a quantidade de endereços IP necessários é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1307Q627967 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network. Redes DTN contornam a falta de conectividade fim a fim entre origem e destino por meio da comutação de mensagens.
  1. ✂️
  2. ✂️

1308Q629508 | Informática, Redes de computadores, Técnico Judiciário, TJ CE, CESPE CEBRASPE

Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir.

Uma rede de computadores é formada por um conjunto de dispositivos capazes de se comunicarem, trocarem informações e compartilharem recursos, interligados por um sistema de comunicação.

  1. ✂️
  2. ✂️

1309Q625165 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

O MAC Address é um número único que é codificado nos circuitos dos dispositivos para identificá-los em uma rede local que tem tamanho de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1310Q613652 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando o uso do Ethereal Network Analyzer, versão 9 ou superior, julgue os itens a seguir.

O Ethereal não faz a resolução de endereços MAC, mapeando o respectivo fabricante ao endereço MAC capturado.

  1. ✂️
  2. ✂️

1311Q644645 | Informática, Redes de computadores, Tecnologista Pleno I, DCTA SP, VUNESP

As redes de computadores podem ser implementadas utilizando diferentes tecnologias que estabelecem uma topologia específica para a rede. Se utilizarmos cabos coaxiais para a implementação da rede, a topologia obtida é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1312Q612661 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

O CPM (critical path method) é uma técnica que pode ser utilizada para o gerenciamento de projetos de implantação de redes de comunicações. Essa técnica permite avaliar a existência de gargalos na realização das diferentes tarefas envolvidas no projeto.

  1. ✂️
  2. ✂️

1313Q623180 | Informática, Redes de computadores, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O OSPF permite a divisão de uma rede e o tratamento de rotas segundo uma visão de áreas, fazendo com que algumas rotas sejam propagadas por determinados canais.

  1. ✂️
  2. ✂️

1314Q613970 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.

Em IPSec, no modo túnel do ESP (encapsulating security payload), apenas o conteúdo (payload) do datagrama é cifrado e encapsulado.

  1. ✂️
  2. ✂️

1315Q610388 | Informática, Redes de computadores

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. A base de dados de senhas de um sistema que emprega método de autenticação de usuários S/KEY não contém informações confidenciais, podendo ser lida livremente.
  1. ✂️
  2. ✂️

1316Q611926 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

As placas de rede (network interface cards) e as pontes (bridges) são exemplos de dispositivos que operam na camada de enlace, segundo o modelo de 7 camadas OSI/ISO.

  1. ✂️
  2. ✂️

1317Q647264 | Informática, Redes de computadores, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Existem diversas ferramentas que auxiliam no processo de gerência e monitoramento de redes. Assinale a alternativa que NÃO apresenta estas ferramentas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1318Q627818 | Informática, Redes de computadores, Analista Judiciário, TRT 10a, CESPE CEBRASPE

A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.

O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.

  1. ✂️
  2. ✂️

1319Q623725 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Caso se implemente uma rede wireless com duas ou mais máquinas, a utilização de portadoras na faixa de comprimento de onda em infravermelho oferece maior alcance e melhor captação não direcional que a utilização de portadoras em radiofrequência (RF).

  1. ✂️
  2. ✂️

1320Q640632 | Informática, Redes de computadores, Técnico, SAD MT, NCE

O dispositivo de rede que realiza funções no nível 2 do modelo OSI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.