Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q610130 | Informática, Redes de computadores

O OSPF pode ser caracterizado como um protocolo ___________, no qual o roteador conhece seu próprio endereço de rede e ________ informação aos roteadores vizinhos a uma taxa de transmissão e retardo médio, que ________ ser usadas como parâmetro pelo administrador da rede. Estas métricas serão usadas por ________ roteadores da rede.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1402Q633196 | Informática, Redes de computadores, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.

PTR é uma configuração necessária para identificar o próximo ponteiro de uma resolução de nomes que falhou.

  1. ✂️
  2. ✂️

1403Q627058 | Informática, Redes de computadores, Técnico Judiciário, TRT 22a, FCC

É um tipo de barramento cuja taxa de transferência é definida pela quantidade de caminhos de dados, conhecidos como lanes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q631933 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.

O Telnet, o Rlogin e o SSH são protocolos da camada de aplicação e usam o protocolo TCP na camada de transporte. O Telnet usa a porta 23, o Rlogin, a 513 e o SSH, a 22.

  1. ✂️
  2. ✂️

1405Q643731 | Informática, Redes de computadores, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.

O protocolo SIP (session initiated protocol) vem sendo largamente utilizado para o gerenciamento de sessões e trocas de fluxo multimídia entre aplicações. O servidor proxy é um dos componentes da arquitetura de sinalização da especificação SIP.

  1. ✂️
  2. ✂️

1407Q614619 | Informática, Redes de computadores, Tecnologista, ABIN, CESPE CEBRASPE

As redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes.

Frame-relay possui mecanismo de QoS, denominado CIR (commited information rate), que permite controlar e garantir a quantidade de pacotes recebidos com sucesso em determinado enlace.

  1. ✂️
  2. ✂️

1408Q615139 | Informática, Redes de computadores, Analista, MPU, ESAF

O gerente de uma rede é o profissional responsável por mantê-la operacional e otimizar seu desempenho. Os sistemas usados na gerência de redes devem prestar serviços sem sobrecarregar os canais de comunicação. Sobre as áreas funcionais da gerência de rede e os protocolos por elas utilizados é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1409Q612849 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.

No DNS, os nomes de domínio podem ser absolutos ou relativos. Os nomes relativos têm de ser interpretados em algum contexto, para determinarem seu significado verdadeiro. A atribuição de nomes leva em consideração as fronteiras das redes físicas.

  1. ✂️
  2. ✂️

1412Q634662 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de redes de computadores, julgue os itens de 81 a 95.

Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.

  1. ✂️
  2. ✂️

1413Q611124 | Informática, Redes de computadores, Técnico Administrativo, Paraná Previdência PR, CESPE CEBRASPE

              Um usuário solicitou que fosse resolvido um problema de impressão na rede. O problema consistia em que o usuário tinha enviado um trabalho para uma impressora da rede e não havia recebido resposta do documento enviado. O técnico, após análise, informou que havia um trabalho na impressora que estava bloqueando o funcionamento do serviço de impressão para os demais usuários. Informou, ainda, que para solucionar o problema era necessário o cancelamento de impressão do trabalho que bloqueou a impressora, tendo verificado ainda que a fila de impressão estava recebendo trabalhos normalmente.

Considerando a situação hipotética apresentada e que o servidor de impressão é um servidor Windows NT Server, julgue os itens abaixo.

O trabalho que bloqueou a impressora poderá ser cancelado somente pelo usuário que o solicitou.

  1. ✂️
  2. ✂️

1414Q614714 | Informática, Redes de computadores

Visando melhorar o desempenho do DNS (Domain Name System) é interessante otimizar tanto _____________ quanto _________. Na primeira técnica os dados de um servidor raiz são enviados para vários outros, o que ____________ o estrangulamento de acesso a um servidor. A segunda é mais importante devido à existência de uma forte propensão em direção à localidade de __________________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1415Q620619 | Informática, Redes de computadores, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

O recurso denominado NAT (Network Address Translation) permite que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. Analisando uma rede local com uso de NAT, dois hosts possuem os IPs 10.1.1.123 e 10.1.1.134, respectivamente, e fazem uma requisição a um servidor web ao mesmo tempo, sendo os IPs do roteador da rede local 10.1.1.1 e 200.124.122.12, em quais ips que o servidor web vai receber essa requisição e mandar a resposta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1416Q641612 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.

  1. ✂️
  2. ✂️

1418Q628057 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço DHCP, em uma rede local, julgue os seguintes itens.

Na configuração do serviço DHCP, é possível enviar o endereço IP e a máscara de rede automaticamente para uma estação com determinado endereço MAC.

  1. ✂️
  2. ✂️

1419Q639585 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.

No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.

  1. ✂️
  2. ✂️

1420Q630370 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de redes de computadores, julgue os itens de 81 a 95.

Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.