Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q42657 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Considerando o modelo de referência OSI (Open Systems Interconnection), o padrão 1000Base-FX, utilizado para a implementação de redes de computadores, pertence à camada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q34734 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores da rede local de computadores (LAN) da empresa em que atua. Considerando que a máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 144.156.108.201, outro IP que pode ser utilizado nessa LAN é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q29617 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

À medida que mais e mais estações são acrescentadas a uma rede Ethernet, o tráfego aumenta e a LAN possivelmente ficará saturada. Uma solução seria o aumento da velocidade de 10Mbps para 100 Mbps. Porém, com o crescimento da multimídia, até mesmo o aumento para 1 Gbps pode não atender a demanda. Que solução pode ser aplicada para lidar com o aumento de carga?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

244Q19146 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q27609 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Foi solicitado ao técnico de informática comprar o conector para realizar a conectorização dos cabos de pares trançados, que serão utilizados para interconectar alguns computadores à Switch. Para isso, o técnico deve procurar por conectores conhecidos comercialmente como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q30176 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIX

Para responder a esta questão, sobre o padrão x.500, leia cuidadosamente as afirmações a seguir.

I. X.500 é um protocolo que especifica um modelo para a conexão de Serviços de Diretórios Distribuídos, a fim de formar um diretório global distribuído.
II. A Base de Informação do Diretório, BID, mantém uma parte do diretório global e sua informação é disponibilizada por meio de um servidor Agente do Usuário de Diretórios, ASD, que se comunica com os outros ASD distribuídos.
III. Cada entrada no Diretório X.500, que consiste de uma coleção de atributos, descreve um objeto que tem um identificador único chamado Nome Distinto, ND.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q18015 | Informática, Redes de Computadores, Professor de Tecnologia da Informação, Marinha do Brasil, MB

Considerando o assunto rede de computadores, analise as afirmativas abaixo,

I - Local Area Networks (LAN) sem fio, padrão 802.11b da IEEE, também conhecido como Wi-FI, usam Carrier Sense Multíple Acess With Collision Avoidance (CSMA/CA), que antes de transmitir um quadro de dados, um remetente transmite uma pequena mensagem de controle à qual o receptor responde.

II - Uma rede usa uma topologia de estrela se todos os computadores são organizados de forma que um cabo conecta o primeiro computador a um segundo, outro cabo conecta a um terceiro, e assim por diante, até que um cabo conecte o computador final de volta ao primeiro.

III- Uma rede que usa topologia de barramento consiste em um único cabo longo ao qual computadores se acoplam. Qualquer computador acoplado a um barramento pode enviar um sinal através do cabo, e todos os computadores receberão esse sinal.

IV - Uma tecnologia de rede que usa anéis de rotação contrária é chamada de autocura (self healing) porque o hardware pode detectar uma falha catastrófica e se recuperar automaticamente.

V - Uma topologia em anel torna mais fácil aos computadores coordenarem o acesso e detectarem se a rede está operando corretamente. Porém, uma rede inteira em anel é desativada se um dos cabos é cortado.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q24457 | Informática, Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

No modelo de referência ISO OSI, as camadas que formam a sub-rede de comunicação são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q644118 | Informática, Redes de computadores, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.

Administradores de rede podem configurar um roteador local para encaminhar pacotes AD (Active Directory) a um servidor AD de uma sub-rede diferente, para que os clientes de rede recebam um endereço IP.

  1. ✂️
  2. ✂️

251Q23193 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJ

Tendo como referência o Modelo OSI/ISO, os switches de nível 2 são dispositivos que operam na seguinte camada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Utilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q28168 | Informática, Redes de Computadores, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q153678 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Com relação a redes de computadores, julgue os próximos itens.

O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

  1. ✂️
  2. ✂️

256Q643196 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I – A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;

II – no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;

III – se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q34731 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q642143 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.

  1. ✂️
  2. ✂️

259Q617854 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADES

Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

260Q645189 | Informática, Redes de computadores, Técnico Judiciário, TRE GO, CESPE CEBRASPE

As cores correspondentes aos cabos UTP 100 Ohms, segundo o padrão EIA/TIA 568A para a pinagem de 1 a 8 são respectivamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.