Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1681Q621085 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1682Q641140 | Informática, Redes de computadores, Analista, MPE MS, FGV

Utilizando um analisador de protocolo, um administrador de rede observou que, durante a transferência de dados entre dois aplicativos que usam TCP, o tamanho da janela de recebimento de um dos equipamentos foi alterado de 4500 bytes para 9000 bytes. Assinale a alternativa que indica o significado dessa alteração.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1684Q617874 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Na rede existente no tribunal, a arquitetura do tipo token ring com topologia em anel exige que o cabeamento esteja livre para que seja possível o envio de dado transmitido por meio de token. Essa arquitetura tem desempenho superior ao padrão ethernet, haja vista que a área de dados de seu quadro pode transportar maior quantidade de bytes por vez.

  1. ✂️
  2. ✂️

1685Q622489 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAF

O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1687Q638653 | Informática, Redes de computadores, Auditor do Estado, SECONT ES, CESPE CEBRASPE

Com relação à infraestrutura de tecnologia da informação, julgue os itens que se seguem.

Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.

  1. ✂️
  2. ✂️

1688Q622820 | Informática, Redes de computadores, Técnico Judiciário, TRT 7a, FCC

É um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI; é orientado à conexão e contem operações para estabelecer, reinicializar e encerrar conexão e transmitir dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1689Q619241 | Informática, Redes de computadores, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O BGP aplica o conceito de classless interdomain routing (CIDR) para redução de uma tabela de roteamento.

  1. ✂️
  2. ✂️

1690Q616469 | Informática, Redes de computadores, Analista de Tecnologia da Informação, BNB, ACEP

Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1691Q635474 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca do gerenciamento de informações, julgue os itens que se seguem.

A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam as notificações.

  1. ✂️
  2. ✂️

1692Q612200 | Informática, Redes de computadores

Os concentradores de redes, também conhecidos por Hubs, podem ser classificados pela forma que regeneram os sinais. Assim, tem-se os equipamentos que não regeneram o sinal, os que podem regenerar o sinal e, ainda, aqueles que fazem a gerência e seleção de conexões. Obedecendo à ordem apresentada, estes dispositivos podem ser classificados, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1693Q621931 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens.

Há basicamente dois modelos para implementar QoS na Internet: serviços integrados e serviços diferenciados. Os dois modelos enfatizam o uso de QoS na camada de rede (IP).

  1. ✂️
  2. ✂️

1694Q618092 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCC

Considere:

I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.

II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica.

III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.

IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador.

As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1695Q635758 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

Na transmissão, toda vez que se inverte o sentido da comunicação, existe um tempo de comutação da linha (turnaround) que, quando automático, é da ordem de 100 a 400 milisegundos. Esse fenômeno ocorre nas transmissões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1696Q615296 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

A empresa Cisco oferece um produto denominado Cisco Works para a gerência de redes. Acerca do Cisco Works, julgue os itens subseqüentes.

O LMS (Lan Management Solution) é um aplicativo incluso no CiscoWorks, que permite gerência básica e avançada de redes de comunicação de dados.

  1. ✂️
  2. ✂️

1697Q619150 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente.

  1. ✂️
  2. ✂️

1698Q646828 | Informática, Redes de computadores, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O Network Manager é um utilitário disponível no sistema operacional CentOS 7 para fazer configurações de rede. Sobre este utilitário, analise as afirmativas a seguir.

I. Ele oferece uma API (Application Programming Interface) que permite que os aplicativos consultem e controlem a configuração e o estado da rede.

II. Conexões do tipo PPPoE não podem ser configuradas por meio deste utilitário porque precisam de parâmetros adicionais tal como um nome de usuário e senha para autenticação.

III. O daemon do NetworkManager é executado com privilégios do usuário que está logado no sistema.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1699Q618944 | Informática, Redes de computadores, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPE

Julgue os seguintes itens a respeito da segurança em redes de computadores.

Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são.
  1. ✂️
  2. ✂️

1700Q619970 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Administradores de redes podem utilizar os protocolos SNMP para auxiliar no gerenciamento de sua infraestrutura. Com relação a estes protocolos é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.