Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1621Q625017 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAF

O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1623Q617103 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO

Sobre os hubs utilizados em redes de computadores, são

feitas as seguintes afirmativas:

I – os hubs ativos regeneram o sinal, além de agirem como

ponto central para a conexão de múltiplos dispositivos

de rede;

II – os hubs passivos simplesmente transmitem um sinal

recebido de um dispositivo conectado não realizando

regeneração de sinal;

III – os hubs inteligentes encaminham os sinais apenas para

o dispositivo do destinatário, em vez de transmitir o

sinal para todos os dispositivos que estão conectados

a ele.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1624Q621995 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.

  1. ✂️
  2. ✂️

1625Q626127 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Seu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1626Q642286 | Informática, Redes de computadores, Técnico Judiciário, TRT 12a, FCC

Os cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias:

Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1627Q619248 | Informática, Redes de computadores, Analista de Gestão, JUCEES ES, COSEAC

Analise as seguintes sentençasemrelação à Internet:

I. O link é um ponto de conexão entre partes de um site ou deumsite para outro site.

II. Na conexão em banda larga com acesso discado, estabelece-se um cabeamento no ambiente e instalamse placas de rede nos computadores que compõem a malha; assim, cada um dos usuários terá acesso rápido, pagando-se um custo fixo ao provedor e à concessionária de telefonia.

III. No serviço de FTP, há a possibilidade dos arquivos poderem ser enviados para qualquer destino anexandoos a uma mensagem de e-mail.

Em relação às sentenças acima, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1628Q610803 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.

No IPSec, as associações de segurança são unidirecionais, ou seja, os parâmetros de segurança em uma entidade IPSec são associados a um, e somente um, endereço de destino.

  1. ✂️
  2. ✂️

1629Q631802 | Informática, Redes de computadores, Técnico, UEPA PA, CESPE CEBRASPE

Acerca de tecnologias, aplicativos e procedimentos para uso da Internet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1630Q639008 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.

Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores.

  1. ✂️
  2. ✂️

1632Q611887 | Informática, Redes de computadores, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Intranet é uma rede de comunicação interna de uma organização que usa todas as tecnologias de redes locais de computadores.

  1. ✂️
  2. ✂️

1633Q620860 | Informática, Redes de computadores, Analista Prova 2, BACEN, CESGRANRIO

O contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1634Q645444 | Informática, Redes de computadores, Analista, BACEN, FCC

O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q644934 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCC

As Dip Switches das placas SCSI correspondem ao conjunto de chaves que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1636Q637257 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.

O uso do comando nslookup permite realizar requisições manuais a servidores DHCP. Esse comando está disponível tanto no prompt de comando do Windows quanto em sistemas Linux.

  1. ✂️
  2. ✂️

1637Q629651 | Informática, Redes de computadores, Analista, MPE MS, FGV

Um computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1638Q630943 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCC

Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1639Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão.

  1. ✂️
  2. ✂️

1640Q644036 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.