Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1461Q616806 | Informática, Redes de computadores, Analista de Tecnologia da Informação, BNB, ACEP

Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1463Q620396 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1464Q618622 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

  1. ✂️
  2. ✂️

1465Q640414 | Informática, Redes de computadores, Técnico Judiciário, Tribunal de Justiça nbsp CE, CESPE CEBRASPE

Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir.

Os drivers de placa de rede traduzem as solicitações do kernel em solicitações de hardware adequadas para enviar e receber informações na rede, característica que é específica de redes locais.

  1. ✂️
  2. ✂️

1466Q641204 | Informática, Redes de computadores, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

Na arquitetura cliente-servidor, os clientes se comunicam diretamente uns com os outros.

  1. ✂️
  2. ✂️

1467Q645847 | Informática, Redes de computadores, Técnico Superior, Departamento Estadual de Trânsito ES, CESPE CEBRASPE

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.

  1. ✂️
  2. ✂️

1468Q633880 | Informática, Redes de computadores, Técnico Judiciário, TRE GO, CESPE CEBRASPE

Em eletrônica é comum o uso de corrente alternada. Assinale a opção que define corretamente uma corrente alternada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1469Q634662 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de redes de computadores, julgue os itens de 81 a 95.

Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.

  1. ✂️
  2. ✂️

1470Q637496 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

As tecnologias Frame Relay, ATM e MPLS têm em comum a utilização de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1471Q614714 | Informática, Redes de computadores

Visando melhorar o desempenho do DNS (Domain Name System) é interessante otimizar tanto _____________ quanto _________. Na primeira técnica os dados de um servidor raiz são enviados para vários outros, o que ____________ o estrangulamento de acesso a um servidor. A segunda é mais importante devido à existência de uma forte propensão em direção à localidade de __________________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1472Q625474 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

O protocolo de reserva de recursos (RSVP) é um sistema de sinalização para configurar o circuito virtual necessário no DiffServ, quando este for utilizado no nível IP.

  1. ✂️
  2. ✂️

1473Q621895 | Informática, Redes de computadores, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à infraestrutura. O Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa).
  1. ✂️
  2. ✂️

1474Q641612 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.

  1. ✂️
  2. ✂️

1475Q627280 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTE

Quando se trata de topologias de redes é correto afirmar que:

I) Refere-se a arranjo físico e meio de conexão dos dispositivos na rede.

II) "Nó" é a nomenclatura utilizada para relacionar os pontos que estão conectados em rede.

III) São 3 as topologias básicas de uma rede: estrela, anel e barramento.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1476Q615774 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1477Q625017 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAF

O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1478Q610447 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCE

Em uma rede IP classe C, o número de bits do endereço IP livremente atribuídos pelo administrador local são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1479Q611735 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O HTTP especifica as regras para a comunicação entre navegadores e servidores Web.

  1. ✂️
  2. ✂️

1480Q621471 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de segurança oferecido por esses equipamentos contra possíveis ataques de hackers.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.