Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1501Q643935 | Informática, Redes de computadores, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Considerando as noções de rede de dados, julgue os itens subsecutivos.

Com o sistema de distribuição de nomes de domínio, os nomes de hosts residentes em um banco de dados podem ser distribuídos entre servidores múltiplos, o que diminui a carga em qualquer servidor que proveja administração no sistema de nomeação de domínios.

  1. ✂️
  2. ✂️

1502Q617830 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

Tendo como base o padrão de cabeamento proposto pela norma EIA/TIA 568A, responda a pergunta a seguir. Branco/Verde, Verde, Branco/Laranja.... a próxima posição é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1504Q623227 | Informática, Redes de computadores, Analista Judiciário, TRF 3a, FCC

Considere as seguintes funções:

I. define quais dados podem ser armazenados num determinado servidor e como esses dados se relacionam com objetos do mundo real;

II. especifica como a informação é organizada e referenciada em um diretório LDAP – Lightweight Directory Access Protocol;

III. define como clientes podem acessar, manipular e alterar as informações em um diretório.

Do ponto de vista conceitual, os elementos componentes do Serviço de Diretório LDAP que correspondem respectivamente a I, II e III são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1505Q632449 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTE

Os protocolos SMTP e POP3 são os mais utilizados para envio e recebimento de emails na atualidade. Das aplicações abaixo, qual delas não tem esta finalidade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1507Q640414 | Informática, Redes de computadores, Técnico Judiciário, Tribunal de Justiça nbsp CE, CESPE CEBRASPE

Com relação a redes locais e de longa distância e considerando os fundamentos de comunicação de dados, julgue os itens a seguir.

Os drivers de placa de rede traduzem as solicitações do kernel em solicitações de hardware adequadas para enviar e receber informações na rede, característica que é específica de redes locais.

  1. ✂️
  2. ✂️

1508Q635559 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).

  1. ✂️
  2. ✂️

1509Q624564 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IF SC, IESES

Quando se fala sobre tecnologia celular, associa-se essa tecnologia como pertencente a uma “geração”. Esta geração prove serviço de telefonia bem como de comunicação de dados a velocidades significativamente mais altas do que seus contrapartes e há dois importantes padrões competindo, UTMS e CDMA-2000. Em particular, estes sistemas devem prover, obrigatoriamente: 144kbps em velocidade; 384kbps para uso estacionário em ambiente externo ou velocidades de quem anda a pé; 2Mbps em ambiente externo. Estas características estão relacionadas a Geração de tecnologia de celular:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1510Q618165 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Informações sobre o DNS podem ser obtidas, tanto no ambiente Windows quanto no ambiente Linux, por meio da ferramenta comum

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1511Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1512Q639734 | Informática, Redes de computadores, Analista Judiciário, TRE AM, FCC

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1513Q639998 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).

  1. ✂️
  2. ✂️

1514Q613637 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCE

Quando opera no modo full-duplex, o padrão Ethernet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1515Q613646 | Informática, Redes de computadores, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.

O acréscimo e a remoção de estações em uma rede local de computadores podem ser feitos sem necessidade de interromper as operações da rede, quando as estações estiverem interligadas por um hub, que funciona como um concentrador de fios, facilitando o controle da fiação da rede.

  1. ✂️
  2. ✂️

1516Q647452 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

A respeito de redes de computadores, julgue os itens seguintes. No controle de congestionamento TCP com tail drop, não há sinalização explícita de congestionamento e a perda de pacotes é deduzida e usada para sinalizar que a rede está congestionada.
  1. ✂️
  2. ✂️

1517Q615965 | Informática, Redes de computadores, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

É correto afirmar que uma rede de computadores típica, composta por várias sub-redes e servidores web, de e-mail e de impressão, apresenta arquitetura distribuída e paralela.

  1. ✂️
  2. ✂️

1518Q619039 | Informática, Redes de computadores, Analista do Ministério Público, MPE AL, COPEVE UFAL

O serviço DNS da Internet pode ser considerado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1519Q617778 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. A técnica de frequency hopping spread spectrum (FHSS) permite o envio de dados simultaneamente, desde que por meio de frequency-division multiplexing (FDM).
  1. ✂️
  2. ✂️

1520Q633398 | Informática, Redes de computadores, Auditor do Estado, SECONT ES, CESPE CEBRASPE

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.