Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1802Q642046 | Informática, Redes de computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens a seguir, acerca do sistema operacional Windows.

Administradores de redes com Windows 7, em comparação a administradores de rede com Windows Vista, precisam conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Isso se deve, entre outros fatores, ao maior número de aplicativos do Windows 7 que exigem acesso com privilégios administrativos.

  1. ✂️
  2. ✂️

1803Q638786 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A respeito dos serviços e protocolos da Internet, julgue os itens que se seguem.

O DNS tem por função a tradução de nomes de hosts em endereços IP, estabelecendo um banco de dados hierárquico distribuído e uma estrutura de cooperação e delegação.

  1. ✂️
  2. ✂️

1804Q621640 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

O gerenciamento de redes locais é facilitado pelo uso do protocolo DHCP. Com relação a este protocolo são realizadas as seguintes afirmativas:

I. O protocolo BOOTP é uma versão atualizada do protocolo DHCP que é utilizada em redes de grande porte.

II. O administrador da rede pode configurar o protocolo DCHP para funcionar de forma automática, dinâmica ou manual.

III. Quando um computador se conecta a uma rede ele envia uma solicitação à rede para que o servidor DHCP observe que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários a sua configuração. 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1805Q622218 | Informática, Redes de computadores, Analista Administrativo, PREVIC, CESPE CEBRASPE

Acerca de servidores de arquivo e de aplicações, julgue os itens a seguir.

O servidor de arquivo pode ser dividido em três subsistemas funcionais: o subsistema de gerência de arquivos, o subsistema de cache de disco e o subsistema de controle de acesso compartilhado e segurança.

  1. ✂️
  2. ✂️

1806Q610474 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCE

O serviço DNS chamado de resolvedor (resolver) é executado no computador cliente e tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1807Q616959 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIO

Sobre redes de computadores são feitas as seguintes

afirmativas:

I – a distorção por atenuação em transmissão digital pode

ser contornada através de repetidores;

II – a multiplexação no tempo pode ser classificada em

síncrona ou assíncrona;

III – na comunicação half-duplex o enlace é utilizado nos dois

possíveis sentidos de transmissão simultaneamente.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1808Q631826 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1809Q623389 | Informática, Redes de computadores, Analista, DPE RS, FCC

A empresa onde Paulo trabalha deseja implementar a seguinte política referente a suas páginas web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1810Q618589 | Informática, Redes de computadores, Analista, MPOG, ESAF

A SCSI é uma interface

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1811Q622697 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

A respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir.

Uma rede H.323 pode ser conectada a uma rede não H.323 por meio da tradução de protocolos para realização e liberação de chamadas e por meio de conversão de padrões de codificação entre as duas redes.

  1. ✂️
  2. ✂️

1812Q610974 | Informática, Redes de computadores, Analista, BACEN, ESAF

Analise as seguintes afirmações relativas à Internet e Intranet.

I. Com o NAT dinâmico, todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/ roteador que estiver com o NAT habilitado.

II. Com o NAT estático não será possível a instalação de um servidor WEB na rede interna.

III. Um sistema de Gateway de endereços IP permite que as estações de trabalho da rede interna acessem a Internet sem que, para isso, necessite de um endereço IP registrado.

IV. O protocolo TCP/IP só poderá ser utilizado em uma Intranet se esta estiver conectada à Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1813Q617135 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCC

A montagem do núcleo de uma rede na qual os recursos necessários ao caminho para prover comunicação entre os sistemas finais ficam reservados pelo período de duração da sessão denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1814Q610766 | Informática, Redes de computadores, Técnico I Código D, MCT, CESPE CEBRASPE

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Por meio do comando ipconfig /all, é possível se obter todas as configurações de rede, de todas as interfaces de rede que estejam ativas na estação.

  1. ✂️
  2. ✂️

1816Q610098 | Informática, Redes de computadores

Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:

I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.

II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.

III. Não conseguem fazer conexões de rede, exceto para o computador de origem.

IV. Podem iniciar programas com extensão exe no computador hospedeiro.

São afirmativas INCORRETAS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1817Q613807 | Informática, Redes de computadores

A integração de sistemas de telefonia e de computação permite aos computadores a operação e o controle de dispositivos como linhas telefônicas, linhas digitais e aparelhos telefônicos. A respeito dessa integração, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1818Q620217 | Informática, Redes de computadores, Analista Judiciário, TRE PB, FCC

No contexto das redes de computadores, a parte inferior da camada de enlace de dados que abriga protocolos usados para determinar quem será o próximo em um canal de multiacesso é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1819Q640965 | Informática, Redes de computadores, Técnico Judiciário, TRE CE, FCC

Sobre as redes de computadores, analise:

I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.

II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.

III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.

IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1820Q625520 | Informática, Redes de computadores, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca da segurança em redes de computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.