Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q619590 | Informática, Redes de computadores, Assistente Administrativo, Hemobrás, CESPE CEBRASPE

Em redes de comunicação é comum o uso de roteadores para interligação de duas ou mais redes. Considerando o uso de roteadores e suas funcionalidades em redes de comunicação, julgue os itens subseqüentes.

Com o advento do protocolo IPSec, as métricas em tabelas de roteamento deixaram de ser utilizadas como critério de encaminhamento de pacotes.

  1. ✂️
  2. ✂️

1762Q622938 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCC

Considere:

 I. A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.

II. O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.

III. No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1763Q615826 | Informática, Redes de computadores, Analista Administrativo, ANS, CESPE CEBRASPE

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

Na representação de grafo de rede para uso do protocolo open shortest path first (OSPF), uma conexão serial entre dois roteadores é representada por apenas um nodo do grafo.

  1. ✂️
  2. ✂️

1764Q614586 | Informática, Redes de computadores, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPE

Julgue os itens seguintes, relativos à configuração, administração e testes de sistemas DNS (domain name system).

Um servidor DNS, mesmo quando corretamente configurado para responder, a mais de um endereço IP, um mesmo nome com registro do tipo A, gera erro de configuração quando colocado em funcionamento.

  1. ✂️
  2. ✂️

1765Q619201 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

  1. ✂️
  2. ✂️

1766Q616911 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCC

Para responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado.

Arquitetura Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1767Q616841 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1768Q611793 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca das tecnologias de redes de computadores e de seus padrões de fato e de direito, julgue os itens seguintes.

DLSw (data link switching) consiste no encapsulamento dos protocolos SNA em um package TCP/IP. O package é um endereço TCP/IP utilizável descoberto pelos roteadores capacitados para DLSw. Tanto na localidade de envio quanto na de recepção, os roteadores capacitados para DLSw terminam a conexão SNA, reconhecendo e controlando as transmissões.

  1. ✂️
  2. ✂️

1769Q623165 | Informática, Redes de computadores, Técnico Judiciário, TRT 23a, FCC

Um gateway NÃO tem como função a possibilidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1770Q621640 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

O gerenciamento de redes locais é facilitado pelo uso do protocolo DHCP. Com relação a este protocolo são realizadas as seguintes afirmativas:

I. O protocolo BOOTP é uma versão atualizada do protocolo DHCP que é utilizada em redes de grande porte.

II. O administrador da rede pode configurar o protocolo DCHP para funcionar de forma automática, dinâmica ou manual.

III. Quando um computador se conecta a uma rede ele envia uma solicitação à rede para que o servidor DHCP observe que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários a sua configuração. 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1772Q616037 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

Para obter informações de configurações e designar automaticamente um endereço IP, os computadores utilizam o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1773Q620688 | Informática, Redes de computadores, Analista de Correios, ECT, CESPE CEBRASPE

Tendo em vista que, no software Apache, as técnicas de tuning são ferramentas apropriadas para detecção de problemas, julgue os itens a seguir.

Questões de configuração em tempo de execução, por adicionarem latência, constituem preocupações de tuning, processo que, em grande parte das situações, melhora o desempenho do sistema visto que a requisição de serviço requer busca nas tabelas de DNS (domain name systems), o que pode ser contornado pelo utilitário Netlatency, do Apache, ou de outros pacotes disponíveis no mercado.

  1. ✂️
  2. ✂️

1774Q613268 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPE

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Uma vez recebido um endereço IP, uma estação pode iniciar o restante das configurações, cuja seqüência é: obter um endereço IP de servidor de nomes, obter uma máscara de rede e obter um endereço de gateway.

  1. ✂️
  2. ✂️

1775Q610474 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCE

O serviço DNS chamado de resolvedor (resolver) é executado no computador cliente e tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1776Q616875 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1777Q612294 | Informática, Redes de computadores

É o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP, sendo suas principais funções executar a tradução de endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro de sua zona e controlar a banda utilizada. Trata-se do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1778Q613845 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

pós receber um endereço de rede via DHCP (dynamic configuration host protocol), uma estação estará imune a conflito de endereço IP, devido ao controle restritivo do DHCP em camada de enlace e em camada de rede.

  1. ✂️
  2. ✂️

1779Q617442 | Informática, Redes de computadores, Técnico Judiciário, TSE, CESPE CEBRASPE

Acerca da realização de cópia de segurança em compartilhamento de rede, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1780Q619534 | Informática, Redes de computadores, Técnico Judiciário, TJ PE, FCC

Num ambiente de rede de computadores com Windows 2000 e protocolo TCP/IP como único protocolo, todas as estações estão acessando normalmente, tanto os recursos internos, quanto os externos (Internet e outros), exceto a estação XPTO, que só acessa os sistemas da rede local. A XPTO já foi reinicializada e o cabo de rede mais o drive da placa de rede não apresentam problema. Nesse caso, a causa mais provável do problema é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.