Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q621471 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de segurança oferecido por esses equipamentos contra possíveis ataques de hackers.

  1. ✂️
  2. ✂️

1482Q616620 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Saúde Suplementar, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.

  1. ✂️
  2. ✂️

1484Q614851 | Informática, Redes de computadores, Analista Judiciário, TRT 9a, FCC

No Tribunal no qual você trabalha a rede é do tipo: 201.47.32.0/255.255.255.0. Você necessita obter pelo menos 10 sub-redes desta rede originária, além de utilizar o comando Telnet para acesso remoto. Para tanto, considere:

I. Número mínimo de bits da máscara necessários à obtenção desta divisão.

II. Números IP (hosts) efetivamente disponíveis em cada sub-rede.

III. Nova máscara de sub-rede.

IV. Porta padrão a ser utilizada no comando Telnet.

Assinale a única alternativa que contém as respostas para os itens I, II, III e IV, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1485Q611274 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

O Windows NT Server permite o controle do número de licenças em uso por seus clientes, sendo necessário, para que isso ocorra, que, durante a sua instalação, se opte pelo licenciamento por servidor ou por estação.

  1. ✂️
  2. ✂️

1486Q646602 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

A respeito de redes de computadores, julgue os itens de 81 a 90. A fibra ótica é um dos meios de transmissão utilizados em redes de computadores. As fibras do tipo monomodo possuem atenuação maior que as do tipo multimodo, pois apresentam maior dispersão da luz.
  1. ✂️
  2. ✂️

1488Q622050 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

São características do LDAP,EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1489Q613646 | Informática, Redes de computadores, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.

O acréscimo e a remoção de estações em uma rede local de computadores podem ser feitos sem necessidade de interromper as operações da rede, quando as estações estiverem interligadas por um hub, que funciona como um concentrador de fios, facilitando o controle da fiação da rede.

  1. ✂️
  2. ✂️

1490Q618511 | Informática, Redes de computadores, Técnico, MPE RR, CESPE CEBRASPE

Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.

Para implementar segurança nas redes wireless, pode-se utilizar o método de encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits.

  1. ✂️
  2. ✂️

1491Q616226 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1494Q646198 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1496Q648518 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

A respeito de redes de computadores, julgue os itens seguintes. O padrão Bluetooth inclui vários protocolos de operação agrupados em camadas estruturadas conforme o modelo de referência TCP/IP, o que garante a interoperabilidade desse padrão com os demais padrões de redes de computadores aderentes àquele modelo.
  1. ✂️
  2. ✂️

1497Q641362 | Informática, Redes de computadores, Técnico Judiciário, TRE MA, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568.

I     Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto.

II    O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C.

III  As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C.

IV   O cabo UTP categoria 4 pode ser utilizado em redes tokenring.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q639315 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1499Q641623 | Informática, Redes de computadores, Programador, TST, CESPE CEBRASPE

Com relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue os itens que se seguem.

A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote.

  1. ✂️
  2. ✂️

1500Q638565 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

O codec G.711 utiliza a técnica de modulação por codificação de pulso.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.