Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q624513 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede interligados através de ondas de rádio ou outras formas de ondas eletromagnéticas. Com relação a esta tecnologia é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1722Q619158 | Informática, Redes de computadores, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

No que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.

Nas LANs e WANs, o endereço físico está incluso no frame usado pela camada de enlace e corresponde ao endereço de nível mais baixo.

  1. ✂️
  2. ✂️

1723Q621466 | Informática, Redes de computadores, Tecnologia da Informação, EPE, CESGRANRIO

Para o modelo TCP/IP são feitas as afirmativas abaixo.

I – Os protocolos UDP e IP pertencem, respectivamente,

às camadas Transporte e Inter-rede.

II – O protocolo SSL utilizado para fornecer trocas seguras

de dados entre clientes e servidores está localizado na

camada de Aplicativo do TCP/IP.

III – A máscara de sub-rede padrão para uma rede da classe

C é 250.250.250.0.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1724Q646828 | Informática, Redes de computadores, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O Network Manager é um utilitário disponível no sistema operacional CentOS 7 para fazer configurações de rede. Sobre este utilitário, analise as afirmativas a seguir.

I. Ele oferece uma API (Application Programming Interface) que permite que os aplicativos consultem e controlem a configuração e o estado da rede.

II. Conexões do tipo PPPoE não podem ser configuradas por meio deste utilitário porque precisam de parâmetros adicionais tal como um nome de usuário e senha para autenticação.

III. O daemon do NetworkManager é executado com privilégios do usuário que está logado no sistema.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1725Q626877 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Em redes locais virtuais no padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede.

  1. ✂️
  2. ✂️

1726Q616391 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCC

Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1728Q621868 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

1729Q624462 | Informática, Redes de computadores, Analista Judiciário, TSE, CESPE CEBRASPE

Julgue os seguintes itens referentes ao SNMP.

I O SNMP permite que estações de gerência enviem comandos para agentes nos dispositivos sendo gerenciados. Por meio desses comandos, uma estação de gerência pode acessar valores de objetos nos agentes.

II Um agente coleta informações acerca da unidade sendo gerenciada e as armazena em uma base de gerenciamento (MIB) para acesso futuro por uma unidade de gerência. Uma MIB é composta por variáveis que descrevem objetos gerenciados.

III Uma MIB armazena dados escalares e tabelas, mas não estruturas de dados complexas. As informações em uma MIB são organizadas de forma não hierárquica como coleções de objetos relacionados.

IV O SNMP possibilita que agentes enviem notificações assíncronas às estações de gerência quando ocorrem eventos relevantes. Por exemplo, um agente pode notificar uma falha na autenticação.

V O SNMP é orientado a mensagens e usa o TCP. Isso possibilita que o SNMP garanta a entrega das mensagens, inclusive das mensagens assíncronas que podem ser enviadas pelos agentes.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1730Q610914 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional do Trabalho 10a Região, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.

O SMTP baseia-se em entrega ponto a ponto. O cliente SMTP contata diretamente o servidor SMTP para entrega do correio eletrônico. Isso se diferencia do princípio de retransmissão, comum a muitos sistemas de correio eletrônico em que o correio atravessa vários hosts intermediários e a entrega do correio ao primeiro host já indica a entrega confirmada.

  1. ✂️
  2. ✂️

1731Q612720 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Redes de computadores têm prestado grandes serviços à sociedade, facilitando a comunicação entre pessoas e empresas, agilizando o processamento de transações e melhorando o acesso às informações. A respeito dos protocolos, equipamentos e topologias de redes de computadores, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Um analista de suporte de uma rede de computadores, que possui repetidores em sua infra-estrutura de rede, planeja implementar o protocolo spanning tree (ST) nesses roteadores.

Nessa situação, a implementação acima mencionada irá obter pleno êxito no que diz respeito ao correto funcionamento do protocolo ST, já que os roteadores da rede copiam os pacotes a partir do conhecimento dos endereços utilizados.

  1. ✂️
  2. ✂️

1732Q620928 | Informática, Redes de computadores, Técnico Judiciário, TRE ES, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN).

  1. ✂️
  2. ✂️

1733Q615810 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1734Q617660 | Informática, Redes de computadores, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

No que se refere ao RADIUS e ao LDAP, julgue os itens subsecutivos.

O RADIUS (remote authentication dial in user service) é utilizado para autenticar, autorizar e configurar informações de usuários remotos. Servidores RADIUS são responsáveis por receber solicitações de conexão de usuários e, em seguida, retornar todas as informações de configuração necessárias para fornecer serviço ao usuário. Desse modo, o Network Access Server (NAS) opera como um cliente do RADIUS.

  1. ✂️
  2. ✂️

1735Q623047 | Informática, Redes de computadores, Analista de Sistemas, BNDES, CESGRANRIO

O Active Directory (AD) é um serviço de diretório criado pelo Microsoft para as redes Windows. O Active Directory permite uma administração centralizada dos recursos da rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.).

Uma das características do Active Directory do Windows Server 2003 é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1736Q641512 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

A SNIA (Storage Network Industry Association) define uma SAN como uma rede cuja finalidade principal é a transferência de dados entre os sistemas computadorizados e os elementos de armazenamento.

  1. ✂️
  2. ✂️

1737Q613382 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

A respeito dos protocolos de roteamento IGPs (Interior Routing Protocol) RIP e OSPF, julgue os seguintes itens.

No protocolo OSPF existe um anúncio periódico do estado de enlace, em que a ausência de um anúncio recente indica aos vizinhos que o roteador não está ativo. Usando como entrada a base de dados dos estados de enlace das áreas em que está conectado, um roteador executa o algoritmo SPF (Shortest Path First) para atualizar sua tabela de roteamento a partir da última atualização realizada.

  1. ✂️
  2. ✂️

1738Q614972 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um certificado digital é um documento eletrônico utilizado em sistemas de chaves públicas que basicamente associa a identidade de um usuário e sua chave pública à sua chave privada correspondente.

  1. ✂️
  2. ✂️

1739Q619861 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCE AM, FCC

Os acordos de níveis de serviço devem ser estabelecidos e formalizados com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q635758 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

Na transmissão, toda vez que se inverte o sentido da comunicação, existe um tempo de comutação da linha (turnaround) que, quando automático, é da ordem de 100 a 400 milisegundos. Esse fenômeno ocorre nas transmissões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.