Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q637167 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

A respeito de soluções de alta disponibilidade, julgue os itens a seguir.

A utilização da tecnologia DRBD (Distributed Replicated Block Device) entre dois servidores interligados em uma rede Ethernet possibilita cópia de dados via rede entre os servidores, pois essa tecnologia torna possível o espelhamento dos dados entre os servidores através da rede.

  1. ✂️
  2. ✂️

384Q641766 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.

Uma fibra óptica multimodo com índice degrau tem capacidade de transmissão de dados inferior à da fibra com índice gradual.

  1. ✂️
  2. ✂️

385Q645878 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q631586 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O administrador de um servidor instalou três placas de rede ligadas a um servidor membro do Windows Server 2003. Após uma série de análises, ele concluiu que duas placas de rede funcionam adequadamente, mas que uma terceira parece estar em conflito com outro dispositivo do seu sistema. Como o administrador pode identificar o outro dispositivo do sistema que está em conflito com a terceira placa de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q246318 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

  1. ✂️
  2. ✂️

388Q252722 | Informática, Redes de Computadores, Técnico Judiciário, TJ RO, CESGRANRIO

Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q643416 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

Para a configuração de uma rede local, o administrador de rede de uma filial recebeu da matriz de uma empresa a subrede IP 10.2.1.0 e a máscara 255.255.255.240. O servidor principal de arquivos dessa empresa pode receber que endereço IP dessa subrede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q621424 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações na Internet. Essa estrutura é composta de duas características básicas: reserva de recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de QoS necessários à comunicação.
  1. ✂️
  2. ✂️

391Q118553 | Segurança da Informação , Redes de Computadores, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização.

  1. ✂️
  2. ✂️

392Q854574 | Informática, Redes de Computadores, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Sobre redes de computadores, analise as afirmativas sobre fibra óptica:

I - Utiliza feixes de luz para transmitir dados

II - Não sofre com interferência eletromagnética

III - Seu custo é maior do que os cabos metálicos

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q637852 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a segurança de redes de computadores, julgue os itens a seguir. O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
  1. ✂️
  2. ✂️

395Q621922 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à infraestrutura Ethernet, julgue os próximos itens. A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
  1. ✂️
  2. ✂️

396Q27611 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

A arquitetura TCP/IP estabelece, hierarquicamente, os serviços e os protocolos utilizados para a comunicação na internet.

Exemplos de protocolos das camadas de Rede e de Aplicação da arquitetura TCP/IP são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q628468 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence.

  1. ✂️
  2. ✂️

398Q617266 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q632134 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
  1. ✂️
  2. ✂️

400Q642577 | Informática, Redes de computadores, Analista de Informática Legislativa, SF, FGV

Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:

- uma sub-rede com capacidade para 31.000 hosts, tendo sido utilizada uma faixa de IPs por meio do CIDR 160.145.0.0/17. Como conseqüência, restou uma faixa para configurar as demais sub-redes, referenciada por 160.145.128.0/17;

- dezesseis sub-redes para 2.000 hosts.

Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.