Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1681Q626962 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCC

Os switches são dispositivos que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1683Q645444 | Informática, Redes de computadores, Analista, BACEN, FCC

O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1684Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.

  1. ✂️
  2. ✂️

1685Q642710 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

O endereçamento MAC da Fast Ethernet é de 48 bits.

  1. ✂️
  2. ✂️

1686Q618674 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A ocorrência de falsospositivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
  1. ✂️
  2. ✂️

1687Q635324 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

O SIP possui mecanismo, denominado re-INVITE, para modificar uma sessão.

  1. ✂️
  2. ✂️

1688Q618944 | Informática, Redes de computadores, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPE

Julgue os seguintes itens a respeito da segurança em redes de computadores.

Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são.
  1. ✂️
  2. ✂️

1689Q623053 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, relativos à arquitetura cliente/servidor.

Do ponto de vista da implementação, os servidores são classificados como interativos ou concorrentes. Em geral, os servidores que usam protocolos orientados a conexão são interativos; os que usam protocolos orientados a datagrama são concorrentes.

  1. ✂️
  2. ✂️

1690Q613846 | Informática, Redes de computadores

Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1691Q614181 | Informática, Redes de computadores, Técnico Judiciário, TRF 4a, FCC

Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1692Q630854 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESP

Na rede de computadores, a Bridge tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1693Q621931 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens.

Há basicamente dois modelos para implementar QoS na Internet: serviços integrados e serviços diferenciados. Os dois modelos enfatizam o uso de QoS na camada de rede (IP).

  1. ✂️
  2. ✂️

1694Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1695Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIO

Uma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1696Q641483 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

  1. ✂️
  2. ✂️

1697Q618196 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Paraíba, FCC

Em relação aos protocolos SMTP e POP3, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1698Q626654 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

A respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes.

O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco.

  1. ✂️
  2. ✂️

1699Q623584 | Informática, Redes de computadores, Técnico, SERPRO, CESPE CEBRASPE

Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.

Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede.

  1. ✂️
  2. ✂️

1700Q612362 | Informática, Redes de computadores, Programador, Polícia Federal, CESPE CEBRASPE

Com relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes.

O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.