Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q641175 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os itens subsequentes a respeito dos padrões X.500 e LDAP (lightweight directory access protocol), usados em serviços de diretório.

O padrão X.500 especifica um sistema de diretório distribuído que atende a consultas quanto a objetos da rede. Esse padrão pode ser utilizado para acessar informações acerca de serviços de hardware, mas não de software.

  1. ✂️
  2. ✂️

1342Q618145 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

O servidor SMTP de uma empresa está temporariamente fora do ar, embora os acessos via POP e IMAP estejam no ar. Com base nessa situação, analise as afirmativas a seguir.

I – Os usuários estão impossibilitados de acessar suas caixas postais.

II – O IMAP é um protocolo que funciona como backup do SMTP.

III – Os usuários internos não podem enviar e-mails.

Está(ão) correta(s) APENAS a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q635823 | Informática, Redes de computadores, Analista, MPE MS, FGV

Assinale a alternativa correta sobre o endereço de link local IPv6.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1344Q624304 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Os serviços de voz e vídeo sobre IP, na rede do tribunal, poderão ser implantados por meio da recomendação H.323 da ITU (International Telecommunication Union) e do protocolo SIP (session initiation protocol), que descreve como instalar chamadas telefônicas da Internet e outras conexões multimídias, ambos relacionados à transmissão de voz sobre IP.

  1. ✂️
  2. ✂️

1345Q632754 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção em que é apresentado o protocolo do Windows responsável por compartilhar discos e impressoras em uma rede interna entre computadores Linux e Windows.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q627136 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.

  1. ✂️
  2. ✂️

1347Q626372 | Informática, Redes de computadores, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.

 II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.

 III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.

 IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

 Indique a opção que contenha todas as afirmações VERDADEIRAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1348Q622047 | Informática, Redes de computadores, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Com relação a elementos de uma rede de computadores, julgue os itens a seguir.

As denominadas placas combo podem ser fabricadas com dois ou três conectores, os quais servem para assegurar a compatibilidade da placa com vários cabos de rede diferentes, tal que elas podem utilizar vários conectores transmitindo e recebendo dados simultaneamente.

  1. ✂️
  2. ✂️

1349Q636141 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção que apresenta os padrões de rede Ethernet conhecidos por Fast Ethernet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1353Q612380 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Identity Based Encryption (IBE) é uma técnica moderna para gerar um par de chaves (pública/privada) com base em uma cadeia qualquer de caracteres, utilizada como chave pública, como, por exemplo, o endereço eletrônico de um usuário. Um sistema IBE prescinde, portanto, da necessidade de geração de certificados digitais, o que elimina a necessidade de autenticação do usuário por meio de uma terceira parte confiável.

  1. ✂️
  2. ✂️

1354Q627249 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPE

Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.

Quando recebe um pacote, o roteador observa os endereços MAC da fonte e do destino para determinar a rota pela qual ele enviará o pacote.

  1. ✂️
  2. ✂️

1355Q641073 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de ambientes virtualizados, julgue os próximos itens.

Na virtualização de equipamentos de interconexão de redes, as interfaces de redes virtuais possuem endereços MAC distintos e suporte para unicast, multicast, broadcast e VLANs. Além disso, cada máquina virtual tem o próprio endereço IP; portanto, elas podem ser interligadas a switches e roteadores como se fossem máquinas físicas distintas.

  1. ✂️
  2. ✂️

1356Q612147 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.

O protocolo IPSec não pode ser integrado ao IPv6, em função da inexistência de um header IPv6 específico para segurança.

  1. ✂️
  2. ✂️

1357Q613185 | Informática, Redes de computadores

Na Arquitetura Cliente-Servidor, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1358Q632386 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

  1. ✂️
  2. ✂️

1359Q618563 | Informática, Redes de computadores, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Sobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.