Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q28167 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper(GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP).

O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q639508 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q23196 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJ

De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A, B e C possuem números no primeiro octeto, compreendidos, respectivamente, entre as seguintes faixas de valores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q43939 | Informática, Redes de Computadores, Técnico Judiciário, TRF DF, FCC

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q30172 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIX

Segundo o padrão IEEE 802.3-2005, uma rede Gigabit Ethernet só pode ser usada por meio de qual destes componentes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q632458 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q28170 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                Domínio Tempo_de_vida Classe Tipo Valor

Considere as definições destes campos:

I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".
II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.
III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.
IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q30539 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIX

O endereço IPv4 e a máscara de sub-rede são especificados na configuração do TCP/IP em um computador. A máscara serve para definir a classe de endereçamento, especificando a parte do endereço que representa a rede e a parte que representa o host. Assim, a máscara de Classe C é especificada por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q50180 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Sobre os tipos de sistemas utilizados na transmissão por SMTP, considere: 

I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte. 
II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento. 
III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte. 

Está correto o que consta em 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q646075 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q19201 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Com  relação  ao  estudo  de  redes  de  computadores, assinale  a opção  que  NÄO  apresenta, do  ponto  de  vista  de  um  programa aplicativo, uma característica  do  serviço  oferecido  pelo TCP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q25813 | Informática, Redes de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIO

Um protocolo muito utilizado na internet apresenta as seguintes funções:

• garantia da integridade dos dados;
• implementação de fluxo Full Duplex na comunicação;
• implementação da técnica Sliding Windows (Janela Deslizante);
• compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q42336 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Identifique as afirmativas corretas a respeito da camada de Rede do modelo OSI.

1. É responsável pelo endereçamento dos pacotes de rede, convertendo endereços lógicos em endereços físicos, de forma que os pacotes de redes consigam chegar corretamente ao destino.
2. Converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado.
3. Determina a rota que os pacotes irão seguir para atingir o destino, baseada em condições de tráfego da rede e prioridades.
4. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, DNS, POP3.

Assinale a alternativa que indica todas as alternativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q18606 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FAB

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q627486 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q29583 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEP

Como é conhecido o padrão para transmissão em redes de computadores que utiliza pares trançados e detecção de colisão para envio e recebimento de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q50176 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias. 

O dispositivo citado acima é conhecido como 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.