Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q627307 | Informática, Redes de computadores, Analista, MPE MS, FGV

Em relação a redes FTTx, analise as afirmativas a seguir.

I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário.

II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB.

III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q19148 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Em relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q10794 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Sobre os mecanismos de autenticação é incorreto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q639577 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

A mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q630087 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q18605 | Informática, Redes de Computadores, Oficial Temporário, CIAAR, FAB

Sobre os métodos do protocolo http, informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web.
( ) O método POST é muito utilizado para enviar dados do cliente para o servidor.
( ) O método CONNECT é definido para criar uma conexão com o servidor http.
( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

188Q47585 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

Texto associado.
A respeito de redes de computadores, julgue o item seguinte.
No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente.
  1. ✂️
  2. ✂️

189Q644372 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.

Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).

Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN.

  1. ✂️
  2. ✂️

191Q643950 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

A maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q37491 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

O analista de tecnologia da informação deve especificar os cabos de pares trançados para interligar as estações de trabalho de uma sala do Tribunal à Switch localizada no mesmo andar da sala onde estão as estações de trabalho. Adotando a Norma TIA/EIA 568-B, e a codificação de terminação T568A, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q639610 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

O servidor DNS que o navegador usará é aquele que está configurado para o computador usar. Todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS, normalmente configurado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q258786 | Informática, Redes de Computadores, Técnico Judiciário Área Administrativa, TRE AL, FCC

A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q37496 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q620673 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q26696 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCAB

Nas redes de armazenamento SAN, as topologias “ponto a ponto”, “arbitrated loop” e “switched fabric” são suportadas pelo(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q42337 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Identifique as afirmativas corretas a respeito do LDAP (Lightweight Directory Access Protocol).

1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP.
2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name)
3. A porta padrão do LDAP é a 3389
4. Foi desenvolvido a partir do X.500.

Assinale a alternativa que indica todas as alternativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q629154 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q639934 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS.

Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.