Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


482Q645564 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

A contratação de um serviço de computação em nuvem do tipo PaaS (platform as a service) demandará do adquirente do serviço maior conhecimento de ferramentas automatizadas de gestão da infraestrutura, especialmente as relacionadas à administração de dados, quando comparada à contratação de um serviço do tipo SaaS (software as a service).

  1. ✂️
  2. ✂️

483Q625435 | Informática, Redes de computadores, Técnico Administrativo, DNPM, CESGRANRIO

Considere um servidor, em uma rede TCP/IP, configurado com os dados abaixo.

Endereço IP: 192.168.10.10

Máscara: 255.255.255.248

Que endereço IP e máscara podem ser configurados em uma estação para que esta pertença à mesma sub-rede do servidor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q641959 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Em redes sem fio, utilizam-se técnicas de modulação, para enviar dados através de enlace sem fio.
  1. ✂️
  2. ✂️

486Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

  1. ✂️
  2. ✂️

487Q636059 | Informática, Redes de computadores, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O Postfix é um servidor de correio eletrônico que tem por finalidade a transferência de e-mails entre o remetente e o destinatário. A configuração desse serviço é feita, principalmente, por meio de um conjunto de parâmetros especificados no arquivo /etc/postfix/main.cf. Acerca desse assunto, assinale a alternativa cujo parâmetro especifica corretamente o domínio de e-mail, de nome “caubr.org.br”, pelo qual o servidor é o responsável.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q631991 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

Uma das diferenças entre o DHCP e o IMAP é que o DHCP atribui parâmetros exclusivos para cada tipo de IP fixo do cliente, enquanto o IMAP foi desenvolvido para alocar endereços dinamicamente.

  1. ✂️
  2. ✂️

489Q628424 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCC

Os dispositivos de rede hub, switch e roteador atuam, respectivamente, nas camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q635942 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Nas áreas de redes de computadores e redes de telecomunicações chaveadas por pacotes, o termo qualidade de serviço (QoS) referese a mecanismos de controle de reserva de recursos. Julgue os itens seguintes, acerca de QoS e ferramentas que a suportam. Em redes de capacidade limitada, o uso de ferramentas de gerência de QoS é fundamental para aplicações de tempo real embasadas em streaming, como voz sobre IP.
  1. ✂️
  2. ✂️

491Q619076 | Informática, Redes de computadores, Analista Administrativo, Superintendência Nacional de Previdência Complementar, CESPE CEBRASPE

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS, julgue os próximos itens.

RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP.

  1. ✂️
  2. ✂️

492Q619777 | Informática, Redes de computadores, Técnico em Tecnologia da Informação I, Assembléia Legislativa ES, CESPE CEBRASPE

Considerando que a instalação e configuração do TCP/IP, de modo a obter a desejada funcionalidade e conectividade, pode ser realizada manualmente ou automaticamente, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

493Q633863 | Informática, Redes de Computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.

O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).

  1. ✂️
  2. ✂️

494Q624914 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. OFDM (orthogonal frequency division multiplexing) é uma técnica de multiplexação/modulação de sinais que pode ser utilizada em redes sem fio.
  1. ✂️
  2. ✂️

495Q647443 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

496Q625390 | Informática, Redes de computadores, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

497Q636929 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time protocol).

  1. ✂️
  2. ✂️

498Q621835 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Considere que um bloco de endereços IPs tenha sido concedido ao Banco da Amazônia S.A. e que um dos endereços pertencentes ao bloco seja 205.16.37.39/28. Nesse caso, é correto afirmar que o último endereço do bloco concedido é 205.16.37.47.

  1. ✂️
  2. ✂️

499Q648442 | Informática, Redes de computadores, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.

Tendo como referência as informações apresentadas, julgue os itens seguintes.

Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
  1. ✂️
  2. ✂️

500Q628231 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Um provedor de acesso à Internet que receba um bloco de endereços iniciado em 190.100.0.0/16 tem 65.536 endereços para serem atribuídos aos seus clientes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.