Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1621Q641140 | Informática, Redes de computadores, Analista, MPE MS, FGV

Utilizando um analisador de protocolo, um administrador de rede observou que, durante a transferência de dados entre dois aplicativos que usam TCP, o tamanho da janela de recebimento de um dos equipamentos foi alterado de 4500 bytes para 9000 bytes. Assinale a alternativa que indica o significado dessa alteração.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1622Q615296 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

A empresa Cisco oferece um produto denominado Cisco Works para a gerência de redes. Acerca do Cisco Works, julgue os itens subseqüentes.

O LMS (Lan Management Solution) é um aplicativo incluso no CiscoWorks, que permite gerência básica e avançada de redes de comunicação de dados.

  1. ✂️
  2. ✂️

1623Q617103 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO

Sobre os hubs utilizados em redes de computadores, são

feitas as seguintes afirmativas:

I – os hubs ativos regeneram o sinal, além de agirem como

ponto central para a conexão de múltiplos dispositivos

de rede;

II – os hubs passivos simplesmente transmitem um sinal

recebido de um dispositivo conectado não realizando

regeneração de sinal;

III – os hubs inteligentes encaminham os sinais apenas para

o dispositivo do destinatário, em vez de transmitir o

sinal para todos os dispositivos que estão conectados

a ele.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1624Q617371 | Informática, Redes de computadores, Analista, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPE

Julgue as seguintes afirmações sobre o Dynamic Host Configuration Protocol (DHCP).

I. O DHCP é um protocolo especificado para simplificar o gerenciamento de configuração de IP em computadores, em uma rede.

II. Um computador, executando o Windows 2000 Server, pode utilizar o serviço DHCP Server, para agir como um servidor DHCP e associar configurações de endereços IP a computadores clientes DHCP. Entretanto, no Windows 2000, este serviço não está integrado ao Active Directory, sendo esta uma das principais críticas que os Analistas de Rede fazem DHCP server.

III. O uso de DHCP proporciona uma configuração mais confiável, pois evita erros causados quando a configuração de endereços IPs tem que ser feita manualmente. Além disso, ajuda a prevenir conflitos de endereços causados pela reutilização de um endereço IP que já esteja associado a um computador da rede. Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1625Q628125 | Informática, Redes de computadores, Analista de Empresa de Comunicação Pública, Empresa Brasileira de Comunicação, CESPE CEBRASPE

Julgue os itens seguintes, no que diz respeito a redes de computadores.

A arquitetura cliente-servidor viabiliza o uso simultâneo de diferentes dispositivos computacionais, do seguinte modo: cada um deles realiza a tarefa para a qual é mais capacitado, havendo a possibilidade de uma máquina ser cliente em uma tarefa e servidor em outra.

  1. ✂️
  2. ✂️

1626Q633248 | Informática, Redes de computadores, Analista em CampT Pleno, MCT, CESPE CEBRASPE

A respeito da terminologia adotada em tecnologia da informação (TI), julgue os itens subseqüentes.

HotSpotss são pontos de acesso à Internet sem fio, por meio da tecnologia Wi-Fi, em estabelecimentos que trabalham com atendimento ao público, tais como restaurantes, cafés, hotéis e aeroportos, por exemplo.

  1. ✂️
  2. ✂️

1627Q644036 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.

  1. ✂️
  2. ✂️

1628Q618961 | Informática, Redes de computadores, Analista Judiciário, TJ ES, CESPE CEBRASPE

A respeito dos conceitos de rede de dados, julgue os itens de 64 a 66.

O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.

  1. ✂️
  2. ✂️

1629Q610803 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.

No IPSec, as associações de segurança são unidirecionais, ou seja, os parâmetros de segurança em uma entidade IPSec são associados a um, e somente um, endereço de destino.

  1. ✂️
  2. ✂️

1630Q613662 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Os equipamentos ativos de uma rede são caracterizados por um conjunto de especificações técnicas que estipulam as funcionalidades suportadas e a flexibilidade para posicionamento do equipamento em determinada posição da topologia/arquitetura da rede. Acerca das características técnicas dos equipamentos ativos e seu posicionamento na rede, julgue os itens que se seguem.

Switches são equipamentos que realizam primordialmente as funções de comutação. Assim, um switch camada 3 pode realizar comutação IP nessa camada, mas não suporta roteamento de pacotes ou protocolos de roteamento.

  1. ✂️
  2. ✂️

1631Q611107 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Com relação à funcionalidade do protocolo de roteamento EGP (Exterior Gateway Protocol) BGP-4, julgue os itens a seguir.

Esse protocolo introduz a junção de múltiplas rotas de AS (Autonomous System) em entradas únicas ou agregadas. Tal agregação pode reduzir a quantidade de informação de roteamento.

  1. ✂️
  2. ✂️

1632Q623402 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.

O cliente DNS mantém um cache local de DNS para agilizar a resolução de nomes, evitando que nomes já resolvidos tenham de passar por todo o processo de resolução novamente. Para se exibir o cache local do DNS pode-se utilizar o seguinte comando: ipconfig /displaydns.

  1. ✂️
  2. ✂️

1633Q624177 | Informática, Redes de computadores, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPE

Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.

O DHCP disponibilizado pela Microsoft permite que os administradores de rede agrupem vários escopos em um conjunto único, de forma a permitir que diretivas comuns a todos os escopos agrupados sejam aplicadas em uma transação.

  1. ✂️
  2. ✂️

1634Q644934 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCC

As Dip Switches das placas SCSI correspondem ao conjunto de chaves que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q637257 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.

O uso do comando nslookup permite realizar requisições manuais a servidores DHCP. Esse comando está disponível tanto no prompt de comando do Windows quanto em sistemas Linux.

  1. ✂️
  2. ✂️

1636Q619854 | Informática, Redes de computadores, Analista Judiciário, TRT 15a, FCC

A arquitetura dos web services é baseada na interação de três entidades ou componentes, quais sejam: I. Cria o web service e disponibiliza o serviço para que alguém possa utilizá-lo. Mas, para que isto ocorra, precisa descrever o web service em um formato padrão, que seja compreensível para qualquer pessoa ou processo que precise usar esse serviço e também publicar os detalhes sobre seu web service em um registro central que esteja disponível. II. É qualquer um que utilize um web service. Conhece a funcionalidade do web service a partir da descrição disponibilizada, recuperando os seus detalhes através de uma pesquisa sobre o registro publicado. Através desta pesquisa, pode obter o mecanismo para ligação com este web service. III. É a localização central em que as duas entidades anteriores podem uma relacionar os web services e a outra pesquisálos. Contém informações como detalhes de uma empresa, quais os serviços que ela fornece e a descrição técnica de cada um deles. I, II e III, referem-se, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1637Q635474 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca do gerenciamento de informações, julgue os itens que se seguem.

A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam as notificações.

  1. ✂️
  2. ✂️

1638Q630881 | Informática, Redes de computadores, Analista Legislativo, CD, FCC

Uma rede de classe C é representada, no IPv4, pela máscara de sub-rede

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1639Q611707 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O método de acesso CSMA/CD (carrier sense multiple access), empregado em redes baseadas em difusão, como as redes Ethernet, assegura o atendimento a requisitos de tempo real para diferentes tipos de tráfego, incluindo transmissões de voz e de vídeo.

  1. ✂️
  2. ✂️

1640Q618626 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCC

É um padrão que utiliza fibras ópticas nas redes e possui a mesma tecnologia utilizada nos CD-ROMs; utiliza, normalmente, fibras do tipo multimodo e, eventualmente, fibras monomodo. Trata-se do padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.