Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q34731 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q637126 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:

I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;

II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;

III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.

É(São) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q620402 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Quanto à computação em nuvem, considere:

I. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.

II. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.

III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.

IV. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q42661 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q639660 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Os protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q621448 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas:

I – o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos;

II – o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa;

III – o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres. Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q639924 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.

A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema.

  1. ✂️
  2. ✂️

288Q638941 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIO

Seja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo.

Estação X, Endereço IP: 192.168.1.21/29

Roteador R, Endereço IP: 192.168.1.22/29

Quantas novas estações podem ser conectadas a S?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q617460 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.

IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q50182 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

A função de Servidor DNS no Windows Server 2008 apresenta quatro novos recursos aprimorados para oferecer novas habilidades ao serviço de Servidor DNS ou para melhorar seu desempenho; dentre eles, é INCORRETO incluir: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q29584 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEP

O protocolo que deve ser utilizado durante uma transmissão de vídeo, pois não requer a verificação de erros durante as transmissões é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

293Q242446 | Informática, Redes de Computadores, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O cabeçalho do datagrama IP (quadro) possui normalmente 340 bits.

  1. ✂️
  2. ✂️

294Q646023 | Informática, Redes de computadores, Analista de Suporte de Redes, CEPE PE, UPENET IAUPE

Sobre frame relay, analise os itens abaixo:

I. É próprio para ser utilizado em redes LANs.

II. É próprio para ser utilizado em redes WANs.

III Possui alocação dinâmica de banda na rede

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q23193 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJ

Tendo como referência o Modelo OSI/ISO, os switches de nível 2 são dispositivos que operam na seguinte camada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q631995 | Informática, Redes de computadores, Profissional Básico, BNDES, CESGRANRIO

Qual o endereço de broadcast da rede 192.168.1.0 com máscara 255.255.255.128?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q641035 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

O endereço IP 192.168.6.20 pertence a um host de uma rede da classe B.

  1. ✂️
  2. ✂️

298Q645762 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q29619 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

300Q10793 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.