Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1421Q616806 | Informática, Redes de computadores, Analista de Tecnologia da Informação, BNB, ACEP

Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1422Q638086 | Informática, Redes de computadores, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.

  1. ✂️
  2. ✂️

1423Q638600 | Informática, Redes de computadores, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer.

  1. ✂️
  2. ✂️

1424Q621718 | Informática, Redes de computadores, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Com relação às redes de computadores, as seguintes afirmações foram feitas:

I. Permite acesso simultâneo a programas e dados importantes.

II. Faz planejamento, projeto, desenvolvimento e implementação.

III. Facilita o processo de realização de cópias de segurança (backup).

IV. Agiliza as comunicações pessoais com o correio eletrônico.

V. Permite às pessoas compartilhar dispositivos periféricos.

Destas afirmações, estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1425Q624592 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Quanto a servidores de aplicação, julgue os próximos itens.

Na configuração do servidor Apache HTTP, pode-se configurar o servidor para executar scripts CGI; variáveis de ambiente podem ser usadas para a comunicação entre o servidor e scripts CGI; valores de variáveis de ambiente podem ser definidos via diretivas. Via diretiva é possível, por exemplo, definir o arquivo que o servidor usará para armazenar informações sobre erros.

  1. ✂️
  2. ✂️

1426Q639959 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Com relação à administração de ativos de rede de comunicação, julgue os itens subsequentes.

Por meio de sistemas de monitoramento, é possível identificar instantaneamente se os recursos de uma rede de comunicação estão operacionais ou não; assim, os administradores podem assegurar uma qualidade mínima dos serviços disponíveis.

  1. ✂️
  2. ✂️

1427Q628188 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.

O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.

  1. ✂️
  2. ✂️

1428Q635623 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Betim MG, FUMARC

Um administrador de rede deseja configurar o programa de correio eletrônico Outlook Express para acessar as mensagens de sua caixa postal na empresa, a partir de uma máquina instalada na sua casa, com acesso à internet em banda larga. Ao configurar o servidor POP3 e SMTP do leitor de e-mail, a ação de enviar um e-mail de teste retorna o erro: "A mensagem não pôde ser enviada porque o servidor recusou o endereço de email do remetente". Ele consegue descarregar e ler os e-mails recebidos pelo servidor da empresa, mas não é capaz de enviar e-mails utilizando o servidor SMTP. Marque a possível razão do problema:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1431Q610303 | Informática, Redes de computadores, Analista Judiciário, TRF 2a, FEC

Um "no-break" fornece alimentação auxiliar para manter os componentes da sua rede funcionando quando a rede de energia elétrica falha. A maioria dos "no-break" estão preparados para a interação com o sistema operacional de rede, podendo sinalizar ao servidor para que ele seja desligado. O verdadeiro gerenciamento remoto é fornecido por um agente incluído com o equipamento ("no-break") que utiliza como serviço:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1432Q630027 | Informática, Redes de computadores, Analista Judiciário, TRE MT, CESPE CEBRASPE

Acerca dos roteadores e switches, seus protocolos e suas características técnicas, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1433Q613396 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca das tecnologias de redes de computadores e de seus padrões de fato e de direito, julgue os itens seguintes.

As mensagens ECHO REQUEST e ECHO REPLY do ICMP são usadas para verificar se determinado destino é alcançável e encontra-se ativo.

  1. ✂️
  2. ✂️

1434Q637496 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

As tecnologias Frame Relay, ATM e MPLS têm em comum a utilização de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1435Q621895 | Informática, Redes de computadores, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à infraestrutura. O Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa).
  1. ✂️
  2. ✂️

1436Q634442 | Informática, Redes de computadores, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

Com referência a CORBA e web services, julgue os itens subsequentes. No CORBA, o ORB (object request broker) é o responsável por encontrar a implementação de objeto para o pedido feito pelo cliente, preparar a implementação de objeto para receber o pedido e transmitir os dados do pedido.
  1. ✂️
  2. ✂️

1437Q639315 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1438Q614489 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.

No OSPF (opens shortest path first), é necessário se definir uma área OSPF de comunicação entre os roteadores de uma mesma rede.

  1. ✂️
  2. ✂️

1439Q615774 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1440Q616825 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação aos IDS de rede (network IDS), é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.