Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q50084 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

Um sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q641302 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Sobre os protocolos para melhorar a qualidade das comunicações em tempo real, considere:

I. Tanto o protocolo RTP quanto o RTCP foram projetados para serem independentes das camadas de rede e transporte.

II. O protocolo RTCP fornece uma padronização de funcionalidades para os aplicativos de transmissão de dados em tempo-real, tais como: vídeo, áudio, sem entretanto garantir a qualidade de serviço QoS ou reservar recursos de endereçamento.

III. O protocolo RTP implementa funções de controle na troca de informações entre as fontes e os destinos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q632096 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Tanto a Internet quanto o ATM (Asynchronous Transfer Mode) foram concebidos para redes geográficas distribuídas. A necessidade de conectar um grande número de computadores dentro das dependências de empresas e universidades deu origem à rede local, sendo a mais difundida a rede
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q30538 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIX

A transmissão de dados em rede são os sinais transportados por meios de transmissão ou canais de comunicação entre os computadores que formam a rede. Os dados na forma de sinais elétricos normalmente são transportados pelos meios de transmissão por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q630018 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q838696 | Informática, Redes de Computadores, Técnico Administrativo Fiscal, Instituto Quadrix, 2021

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

Em redes de computadores, um dos protocolos da camada de rede do modelo OSI é o IP, do TCP/IP.
  1. ✂️
  2. ✂️

229Q24458 | Informática, Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

São camadas do modelo de referência TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q42657 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Considerando o modelo de referência OSI (Open Systems Interconnection), o padrão 1000Base-FX, utilizado para a implementação de redes de computadores, pertence à camada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q28168 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q855879 | Informática, Redes de Computadores, Prefeitura de Romelândia SC Auxiliar Administrativo CRAS, GS Assessoria e Concursos, 2020

Chama-se _____________ informática ao conjunto de computadores e outros equipamentos que partilham informações, recursos e serviços. Preencha corretamente a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q24487 | Informática, Redes de Computadores, Programador de Computador, CHESF, CONSULPLAN

Analise as afirmativas abaixo e assinale a alternativa correspondente:

I. Um protocolo de redes é uma “linguagem” usada para permitir que dois ou mais computadores se comuniquem.
II. O TCP/IP (Transmission Control Protocol/Internet Protocol) tem quatro camadas, cujos nomes podem variar de autor para autor, mas que normalmente são apresentados assim: Aplicação, Transporte, Internet ou Rede e Física ou Interface com a Rede.
III. Na camada Física ou Interface com a Rede os pacotes são chamados datagramas.

Está(ão) correta(s) somente a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q19146 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q26698 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCAB

A porta lógica que permite a transferência de informações em um site utilizando técnicas de criptografia pormeio do protocolo https é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q153678 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Com relação a redes de computadores, julgue os próximos itens.

O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

  1. ✂️
  2. ✂️

237Q22919 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESP

Assinale a alternativa que apresenta uma característica do protocolo RIP Versão 1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q29613 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os projetistas de redes desenvolveram duas estratégias básicas para tratar os erros. Uma delas é incluir informações redundantes suficientes em cada bloco de dados enviados. A outra forma é incluir uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual, e solicite uma retransmissão. A quais estratégias, respectivamente, estamos nos referindo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

239Q858838 | Informática, Redes de Computadores, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Em uma empresa, o setor financeiro optou por utilizar rede cabeada em vez de Wi-Fi. Sobre esta decisão, analise as afirmativas
I - Não há como interceptar os dados, pois a comunicação da rede ocorre através de cabos II - A rede cabeada possui taxa de transmissão de dados inferior à Wi-Fi III - A rede Wi-Fi pode sofrer com interferência eletromagnética
Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q630331 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as seguintes afirmativas:

I - os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações através da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão;

II - as pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote;

III - as pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros, sendo essa tabela montada à medida em que as pontes avaliam os quadros que passam por elas.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.