Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q649622 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

A respeito de redes de computadores, julgue os itens seguintes. Quando os dados chegam a um roteador, o software de roteamento os recebe e analisa o cabeçalho do quadro e o CRC para definir a interface de saída para a qual os dados recebidos seguirão.
  1. ✂️
  2. ✂️

302Q643822 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGV

A qualidade da rede é percebida por meio do nível do serviço que é oferecido ao usuário. A respeito desse assunto, considere as seguintes afirmativas.

I. A demanda é fundamental para o dimensionamento da rede.

II. A avaliação do desempenho deve considerar o nível médio de tráfego.

III. Os recursos disponíveis devem atender o tráfego médio da rede.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q620539 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados. Acerca dos novos padrões da ethernet, julgue os itens que se seguem.

Na evolução da ethernet de 10 Mbps para 100 Mbps manteve-se inalterada a camada física, a fim de que se garantisse a compatibilidade com as versões anteriores da ethernet padrão.

  1. ✂️
  2. ✂️

304Q42338 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Analise o texto abaixo:

As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino.

Assinale a alternativa que completa corretamente a lacuna do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q29582 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEP

Assinale a alternativa que apresenta qual a tecnologia RAID que deve ser utilizada para se criar um espelhamento de disco com a finalidade de evitar desastres e perdas de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

306Q641962 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O FTP suporta o tipo de transferência binária.

  1. ✂️
  2. ✂️

310Q641002 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
  1. ✂️
  2. ✂️

311Q641189 | Informática, Redes de computadores, Analista de Informática Legislativa, SF, FGV

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q641714 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Sobre os tipos de conexão em VLAN, considere:

I. Os links de transporte são as conexões entre os switches, que precisam trafegar dados de diferentes VLAN.

II. O link de acesso é a conexão até o computador de destino.

III. No link de acesso não possui qualquer tipo de etiquetamento, pois há conectividade para apenas uma VLAN.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q617452 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q636001 | Informática, Redes de computadores, Técnico, DPE RS, FCC

Quanto aos modos de transmissão de dados em redes Ethernet, existem três formas possíveis de transmissão de dados, ou seja, formas de utilização do meio físico: simplex, half-duplex e full-duplex. Sobre essas formas de transmissão é correto afirmar que o modo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q634468 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

  1. ✂️
  2. ✂️

316Q855893 | Informática, Redes de Computadores, Câmara de Mangaratiba RJ Operador de Computador, ACCESS, 2020

No que diz respeito às redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Nos padrões Fast Ethernet e Gigabit Ethernet, as velocidades nominais de transmissão são 100 Mbps e 1 Gbps, respectivamente. ( ) A configuração CIDR 192.168.0.1/27 refere-se a uma sub-rede que funciona com base no gateway 192.168.0.1 e máscara 255.255.255.192. ( ) A topologia empregada em redes cabeadas por meio de cabos UTP categorias 5 e 6, que utilizam conectores RJ-45 e cujos links convergem para um concentrador, é conhecida por estrela ou radial.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q623862 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. São características dos mecanismos de notificação empregados em ferramentas que usam o protocolo SNMP: o uso de pooling e protocolos de handshake (aperto de mãos).
  1. ✂️
  2. ✂️

318Q622450 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.

  1. ✂️
  2. ✂️

319Q37493 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q649887 | Informática, Redes de computadores, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.