Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q642379 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.

Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.

  1. ✂️
  2. ✂️

262Q642220 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à infraestrutura Ethernet, julgue os próximos itens. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
  1. ✂️
  2. ✂️

264Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q617327 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q631947 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das características abaixo é de uma rede Token Ring?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q638154 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCC

A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q620402 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Quanto à computação em nuvem, considere:

I. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.

II. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.

III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.

IV. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q37492 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q42660 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Um Firewall que atua com o filtro de pacotes de rede exerce sua função no modelo TCP/IP analisando as camadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q25814 | Informática, Redes de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIO

Dentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID.

Se esse NetID for idêntico ao seu, o host enviará o data- grama por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q642932 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

  1. ✂️
  2. ✂️

273Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESP

O TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q616963 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Santos SP, FCC

A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

O gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q637126 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:

I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;

II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;

III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.

É(São) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q638225 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a roteamento, julgue os itens seguintes.

Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador.

  1. ✂️
  2. ✂️

278Q643185 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.

Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos.

  1. ✂️
  2. ✂️

279Q621448 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas:

I – o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos;

II – o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa;

III – o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres. Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q617394 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.