Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q258038 | Informática, Redes de Computadores, Técnico Judiciário Área Administrativa, TRT 2a REGIÃO, FCC

Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q26578 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma rede de computadores, utilizando o protocolo TCP/IP, cada equipamento deve ter um número IP próprio e exclusivo. Essa determinação pode ser efetuada de duas maneiras, manual ou automática.

Qual dos serviços em uma rede auxilia na distribuição de números IPs exclusivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q26699 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCAB

Ao acessarmos, na Internet , o endereço http://www.candidato.com.br/index.html, a parte do endereço contendo index.html está relacionada ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q152068 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

  1. ✂️
  2. ✂️

25Q31924 | Informática, Redes de Computadores, Assistente de Tecnologia da Informação, CRM DF, IESES

A ISO (International Standards Organization) criou o modelo de referência OSI para facilitar a interconexão de sistemas de computadores e para que os fabricantes criassem protocolos a partir desse modelo. Sobre as camadas do modelo OSI, é CORRETO afirmar que:

I. Quando “baixamos” um e-mail através de um aplicativo de e-mail, o aplicativo entra em contato diretamente com a camada de transporte efetuando este pedido.
II. A Camada de Rede pega os pacotes de dados recebidos da camada Link de Dados (ou enlace) e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e o CRC.
III. A Camada Física pega os quadros enviados pela camada de link de dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for óptico, essa camada converte os 0s (zeros) e 1s (uns) dos quadros em sinais luminosos e se o meio for elétrico, converte os 0s (zeros) e 1s (uns) dos quadros em sinais elétricos.
IV. A Camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nessa sessão, as aplicações definem como se efetuará a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se houver uma falha de rede, os computadores reiniciam a transmissão a partir da última marcação definida pelo computador receptor.

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q23172 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIO

A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.

O protocolo mencionado corresponde ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q26575 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

A equipe de suporte foi acionada para realizar uma manutenção preventiva em um equipamento, localizada no departamento de compras de uma grande empresa. Para sua execução, o técnico deve obter o número IP desse equipamento, para efeito de registro e posterior monitoramento.

Qual, dos comandos a seguir, é indicado para obtenção do número IP de um computador com sistema operacional Windows 8.1?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q22004 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q26574 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma rede de computadores há 150 dispositivos conectados simultaneamente. Em tal rede há um ambiente delimitado com Datacenter, onde estão dispostos os servidores da empresa.

Qual, dos serviços a seguir, auxilia na segurança e proteção desses servidores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q152904 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Com relação a redes de computadores, julgue os próximos itens.

A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.

  1. ✂️
  2. ✂️

33Q630725 | Informática, Redes de computadores, Analista de Suporte, CREFITO SP, VUNESP

Deseja-se projetar e implantar uma rede local de computadores utilizando endereçamento IP (Internet Protocol). A configuração utilizada para que possam existir até 510 computadores nessa rede local deve utilizar a máscara de sub-rede (para a rede local):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q32399 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESP

Em uma instalação de cabeamento estruturado de rede de computadores, a norma TIA/EIA 607 estabelece as diretrizes para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q26576 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma empresa de médio porte, a equipe de suporte técnico deve adequar um ativo de rede do departamento de atendimento ao cliente. Atualmente estão disponíveis nesta rede 65 equipamentos, interconectados por 3 HUB (24 portas).

Considerando tal situação, qual a melhor opção quanto ao ativo de rede, que ofereça melhor performance, desempenho, segmentação, segurança e boa relação custo/benefício?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q34735 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q22003 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q159567 | Informática, Redes de Computadores, Assistente Administrativo, SEFAZ RS, CESPE CEBRASPE, 2018

Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q641967 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q621814 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGV

O modelo Fault, Configuration, Accounting, Performance and Security - FCAPS de gerenciamento de redes, dados e telecomunicações atua nas seguintes áreas funcionais da gerência de redes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.