Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q631947 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das características abaixo é de uma rede Token Ring?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q642932 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

  1. ✂️
  2. ✂️

264Q42660 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Um Firewall que atua com o filtro de pacotes de rede exerce sua função no modelo TCP/IP analisando as camadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Utilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q25814 | Informática, Redes de Computadores, Assistente Técnico Administrativo, Casa da Moeda, CESGRANRIO

Dentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID.

Se esse NetID for idêntico ao seu, o host enviará o data- grama por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q644119 | Informática, Redes de computadores, Técnico Judiciário, TRE SP, FCC

Após a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q616963 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Santos SP, FCC

A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

As normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q638225 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a roteamento, julgue os itens seguintes.

Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador.

  1. ✂️
  2. ✂️

271Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

O gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q617184 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Os objetivos da auditoria de redes de computadores são certificar-se da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q642379 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.

Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.

  1. ✂️
  2. ✂️

275Q643185 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.

Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos.

  1. ✂️
  2. ✂️

276Q642220 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à infraestrutura Ethernet, julgue os próximos itens. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
  1. ✂️
  2. ✂️

277Q617394 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q208633 | Telecomunicações, Redes de Computadores, Especialista em Regulação Ciências Contábeis, ANATEL, CESPE CEBRASPE

Texto associado.

Em relação a fundamentos de redes de comunicação, julgue os
itens subsequentes.

Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network).

  1. ✂️
  2. ✂️

279Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESP

O TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q34731 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.