Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q640935 | Informática, Redes de computadores, Técnico Judiciário, CNJ, CESPE CEBRASPE

A respeito de redes de computadores, julgue os itens subsequentes.

O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.

  1. ✂️
  2. ✂️

402Q619200 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. As técnicas utilizadas para prover QoS incluem a do balde furado (leaky bucket) e a do balde de fichas (token bucket). A primeira permite um tráfego em rajadas a uma velocidade máxima regular, enquanto a segunda ajusta o tráfego em rajadas para uma velocidade fixa.
  1. ✂️
  2. ✂️

403Q635962 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.

Os cabos de par trançado de categoria 5 possuem mais voltas por centímetro que os de categoria 3; por isso, nos primeiros, a incidência de linhas cruzadas é menor. Isso permite a transmissão de sinal de melhor qualidade em longa distância, o que torna esses cabos mais apropriados para a comunicação de alta velocidade entre computadores.

  1. ✂️
  2. ✂️

404Q628088 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à infraestrutura Ethernet, julgue os próximos itens. A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.
  1. ✂️
  2. ✂️

405Q633189 | Informática, Redes de computadores, Auditor Governamental, CGE PI, NUCEPE

O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Enlace

1 Física

Associe o número da camada às funcionalidades listadas a seguir.

( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.

( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.

( ) Cuida do tráfego e do roteamento dos dados na rede.

( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.

( ) É responsável pela conversão de padrões de codificação.

( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc.

( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros.

A seqüência correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q617679 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

A arquitetura Diffserv é capaz de prover QoS em redes IP. Com relação a esta arquitetura, considere as afirmativas abaixo.

I – O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um padrão binário específico chamado DSCP (DS Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em termos de QoS.

II – O tratamento de QoS dado a cada pacote, em cada roteador da rede, é denominado Per Hop Behavior (PHB), e cada roteador de um domínio Diffserv tem sua tabela própria para a determinação do PHB em função do DSCP do pacote.

III – O conjunto de fluxos de tráfegos pertencentes à mesma classe de serviço é denominado, na nomenclatura Diffserv sobre MPLS, Behavior Aggregates (BA).

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q625438 | Informática, Redes de computadores, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere aos padrões WSDL e SOAP, julgue os itens a seguir.

SOAP utiliza o protocolo HTTP como forma de transportar dados na camada de aplicação, permite troca de mensagens baseado em XML e tem seu uso relacionado a web services.

  1. ✂️
  2. ✂️

408Q632550 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Ocorrendo ataque de negação de serviço dirigido a um servidor HTTP, com acesso a uma URL válida, certamente o endereço IP de origem das requisições será forjado (spoofed).

  1. ✂️
  2. ✂️

410Q643545 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.
  1. ✂️
  2. ✂️

411Q834286 | Informática, Redes de Computadores, CRB 14 Região SC Bibliotecário Fiscal, IESES, 2021

Sobre a temática “Software, hardware e redes”, verifique as assertivas e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

412Q621315 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

Com relação à infraestrutura de tecnologia da informação, julgue os itens que se seguem.

Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino.

  1. ✂️
  2. ✂️

413Q643069 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.
  1. ✂️
  2. ✂️

415Q643746 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.

A utilização de sistemas virtualizados em uma infraestrutura de TI implica aumento do custo de manutenção, visto que as ferramentas de gerenciamento desses ambientes não possuem suporte remoto por meio de protocolos abertos de gerenciamento de rede como o OSI e o SNMP.

  1. ✂️
  2. ✂️

416Q645053 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a MPLS, julgue os itens subsequentes. O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS.
  1. ✂️
  2. ✂️

417Q630727 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os itens subsecutivos, referentes a proxy cache e proxy reverso.

Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

  1. ✂️
  2. ✂️

418Q630507 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

Uma mensagem SMTP é composta de cabeçalho e corpo, que são separados por uma linha em branco.

  1. ✂️
  2. ✂️

420Q637995 | Informática, Redes de computadores, Técnico Judiciário, Tribunal de Justiça do Distrito Federal e Território DF, CESPE CEBRASPE

Acerca das diversas tecnologias de redes locais e de longa distância, julgue os itens seguintes. Uma ligação cruzada (cross-over) que utiliza cabos UTP Cat. 5 não permite a ligação entre dois equipamentos de comunicação de dados, apenas a ligação entre dois computadores em rede local.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.