Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q242446 | Informática, Redes de Computadores, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O cabeçalho do datagrama IP (quadro) possui normalmente 340 bits.

  1. ✂️
  2. ✂️

303Q634468 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

  1. ✂️
  2. ✂️

304Q641035 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

O endereço IP 192.168.6.20 pertence a um host de uma rede da classe B.

  1. ✂️
  2. ✂️

306Q856410 | Informática, Redes de Computadores, Prefeitura de Cuitegi PB Técnico de Enfermagem, CPCON, 2020

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q631995 | Informática, Redes de computadores, Profissional Básico, BNDES, CESGRANRIO

Qual o endereço de broadcast da rede 192.168.1.0 com máscara 255.255.255.128?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q646023 | Informática, Redes de computadores, Analista de Suporte de Redes, CEPE PE, UPENET IAUPE

Sobre frame relay, analise os itens abaixo:

I. É próprio para ser utilizado em redes LANs.

II. É próprio para ser utilizado em redes WANs.

III Possui alocação dinâmica de banda na rede

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q620659 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.
  1. ✂️
  2. ✂️

310Q649622 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

A respeito de redes de computadores, julgue os itens seguintes. Quando os dados chegam a um roteador, o software de roteamento os recebe e analisa o cabeçalho do quadro e o CRC para definir a interface de saída para a qual os dados recebidos seguirão.
  1. ✂️
  2. ✂️

311Q631251 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades.

  1. ✂️
  2. ✂️

312Q623862 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. São características dos mecanismos de notificação empregados em ferramentas que usam o protocolo SNMP: o uso de pooling e protocolos de handshake (aperto de mãos).
  1. ✂️
  2. ✂️

313Q29582 | Informática, Redes de Computadores, Analista de Sistemas, CODEMIG, FUNDEP

Assinale a alternativa que apresenta qual a tecnologia RAID que deve ser utilizada para se criar um espelhamento de disco com a finalidade de evitar desastres e perdas de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

314Q641189 | Informática, Redes de computadores, Analista de Informática Legislativa, SF, FGV

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q641714 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Sobre os tipos de conexão em VLAN, considere:

I. Os links de transporte são as conexões entre os switches, que precisam trafegar dados de diferentes VLAN.

II. O link de acesso é a conexão até o computador de destino.

III. No link de acesso não possui qualquer tipo de etiquetamento, pois há conectividade para apenas uma VLAN.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q637186 | Informática, Redes de computadores, Analista, SEMAE SP, CETRO

Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q643100 | Informática, Redes de computadores, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.

Uma ferramenta automatizada de gestão de infraestrutura de rede, tal como o IBM Tivoli, possibilita a redução de tempo de diagnóstico de problemas com a rede e de implementação de soluções para esses problemas.

  1. ✂️
  2. ✂️

319Q642089 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

  1. ✂️
  2. ✂️

320Q624750 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.