Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1661Q628529 | Informática, Redes de computadores, Técnico Judiciário, TRT 9a, FCC

Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1662Q620597 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir.

A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia.

  1. ✂️
  2. ✂️

1663Q626500 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca do armazenamento de dados, julgue os itens subsequentes.

Para conectar processadores paralelos a centros remotos de arquivamento de dados (data vaults) e a servidores de armazenamento escaláveis devem ser utilizadas redes da área de armazenamento denominadas SAN(storage area networks).

  1. ✂️
  2. ✂️

1664Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESP

Na rede de computadores, a Bridge tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1665Q616534 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1667Q632689 | Informática, Redes de computadores, Assistente de Saneamento, Instituto Nacional de Metrologia, CESPE CEBRASPE

A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA.

  1. ✂️
  2. ✂️

1668Q635273 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

A respeito de serviços de diretório, julgue os itens seguintes.

O serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-to-peer (par-a-par) e é bastante utilizado para prover a gerência descentralizada de dados a várias aplicações.

  1. ✂️
  2. ✂️

1669Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1670Q644033 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.

Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47.

  1. ✂️
  2. ✂️

1671Q623047 | Informática, Redes de computadores, Analista de Sistemas, BNDES, CESGRANRIO

O Active Directory (AD) é um serviço de diretório criado pelo Microsoft para as redes Windows. O Active Directory permite uma administração centralizada dos recursos da rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.).

Uma das características do Active Directory do Windows Server 2003 é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1672Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

  1. ✂️
  2. ✂️

1673Q613846 | Informática, Redes de computadores

Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1674Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1675Q613124 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca das tecnologias de VoIP (Voice over IP) e VoFR (Voice over Frame Relay), julgue os itens seguintes.

O protocolo MGCP (Media Gateway Control Protocol) define dispositivos chamados MGCs, que são responsáveis por toda conexão e controle de chamadas em uma rede MGCP. Esse protocolo se baseia em um modelo centralizado de controle de chamadas.

  1. ✂️
  2. ✂️

1676Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCC

Os switches são dispositivos que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1677Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1679Q616035 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

A tecnologia primária para criar documentos dinâmicos na Web denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1680Q612713 | Informática, Redes de computadores

Nas Redes de Computadores,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.