Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1641Q644226 | Informática, Redes de computadores, Analista de Sistemas, VALEC, FEMPERJ

Uma sub-rede de microcomputadores está operando com a configuração CIDR 199.27.176.32/27. Em consequência, comprova-se que a máscara que essa subrede está utilizando é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1642Q629651 | Informática, Redes de computadores, Analista, MPE MS, FGV

Um computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1643Q623027 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação ao active directory, julgue os próximos itens.

Um site é uma estrutura lógica no active directory. Um site pode ser composto por vários computadores, desde que esses computadores estejam localizados em uma mesma subrede IP.

  1. ✂️
  2. ✂️

1644Q615138 | Informática, Redes de computadores, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPE

Em relação à administração de redes no sistema operacional Linux, julgue os itens subseqüentes.

O software BIND (Berkeley internet name domain) implementa o serviço DNS. BIND é um software cliente/servidor. No lado cliente, é chamado de resolver, responsável pela geração das chamadas recursivas que são enviadas ao servidor de nomes.

  1. ✂️
  2. ✂️

1645Q631802 | Informática, Redes de computadores, Técnico, UEPA PA, CESPE CEBRASPE

Acerca de tecnologias, aplicativos e procedimentos para uso da Internet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1646Q622612 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Com relação ao encaminhamento de pacotes em redes TCP/IP é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1647Q620079 | Informática, Redes de computadores, Técnico Superior, DETRAN ES, CESPE CEBRASPE

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 — para redes cabeadas Ethernet CSMA/CD —, 802.11 — para redes locais sem fio, conhecidas como redes WiFi — e 802.16 — para redes metropolitanas sem fio, conhecidas como redes WiMAX.

  1. ✂️
  2. ✂️

1648Q621362 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCC

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes,

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1649Q626500 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca do armazenamento de dados, julgue os itens subsequentes.

Para conectar processadores paralelos a centros remotos de arquivamento de dados (data vaults) e a servidores de armazenamento escaláveis devem ser utilizadas redes da área de armazenamento denominadas SAN(storage area networks).

  1. ✂️
  2. ✂️

1650Q626768 | Informática, Redes de computadores, Técnico Judiciário, TRE SE, FCC

Quanto aos barramentos USB e Firewire, considere:

I. Não requer, necessariamente, um computador para estabelecer a ligação de dois dispositivos.

II. Com encadeamento de hubs específicos, possibilita a conexão de mais de 100 dispositivos.

III. Utiliza a tecnologia de ligação "hot swapping".

IV. Pode fornecer até 45 watt de potência por porta, permitindo a ligação de dispositivos de consumo moderado sem ligação separada de corrente.

As afirmações acima referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1651Q619892 | Informática, Redes de computadores, Administrador de Redes, TJ MG, FUNDEP UFMG

Considerando-se o paradigma cliente-servidor, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1653Q619673 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de Active Directory, IIS (Internet Information Service) e terminal service, julgue os itens que se seguem.

No Active Directory, contêiner é o termo usado para definir um conjunto de objetos hierarquicamente organizados.

  1. ✂️
  2. ✂️

1654Q630943 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCC

Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1655Q621995 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.

  1. ✂️
  2. ✂️

1656Q637869 | Informática, Redes de computadores, Analista Técnico, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh.

  1. ✂️
  2. ✂️

1658Q644033 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.

Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47.

  1. ✂️
  2. ✂️

1659Q617678 | Informática, Redes de computadores, Analista Técnico, SEBRAE DF, CESPE CEBRASPE

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.

  1. ✂️
  2. ✂️

1660Q622056 | Informática, Redes de computadores, Analista Administrativo, PREVIC, CESPE CEBRASPE

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS, julgue os próximos itens.

No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível superior. Nesse nível, existem os protocolos de aplicação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.