Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q634205 | Informática, Redes de computadores, Analista Judiciário, TRE AP, FCC

Considerando o endereçamento IPv4, os endereços 190.1.1.1 e 227.10.1.0 são, respectivamente, das classes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q640045 | Informática, Redes de computadores, Analista Técnico, SUDAM AM, IADES

Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

543Q620823 | Informática, Redes de computadores, Técnico, Petrobras, CESGRANRIO

Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q641835 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, por meio de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princípio é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

545Q853164 | Informática, Redes de Computadores, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Quando um administrador de rede decidiu configurar manualmente os endereços IP das estações de trabalho, ele acidentalmente definiu duas máquinas com o mesmo endereço. O que aconteceria no momento em que ambas as máquinas estiverem ligadas e tentarem acessar a rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q644044 | Informática, Redes de computadores, Analista em Ciência em Júnior, CAPES, CESGRANRIO

É uma função da camada de sessão do modelo OSI o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

547Q629455 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q642848 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. RADIUS, TACACS+ e Diameter são protocolos que oferecem suporte a ferramentas pertinentes à área A do modelo FCAPS.
  1. ✂️
  2. ✂️

549Q641360 | Informática, Redes de computadores, Técnico de Apoio de Informáticae Programador de Sistemas, ASTC SC, UNESC

Sobre equipamentos de interconexão de redes é correto afirmar que:

I - Uma bridge atua na camada de enlace do modelo OSI.

II - Substituir um hub por um switch aumenta o domínio de colisão.

III - Um roteador atua na camada 3 do modelo OSI.

IV - Um switch pode atuar na camada de rede do modelo OSI.

V - Um hub atua somente na camada física como um repetidor.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

550Q632660 | Informática, Redes de computadores, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.

  1. ✂️
  2. ✂️

551Q205909 | Informática, Redes de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Texto associado.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.
  1. ✂️
  2. ✂️

552Q833629 | Informática, Redes de Computadores, Provas Técnico em Farmácia Técnico em Nutrição, Prefeitura de Louveira SP, Avança SP, 2021

O que descreve a mensagem HTTP 404?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q626422 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

555Q616715 | Informática, Redes de computadores, Analista de Tecnologia da Informação, BNB, ACEP

Considerando a versão do SO Windows Server 2000, com as configurações de fábrica padrão, assinale a alternativa que relaciona CORRETAMENTE o grupo de usuários internos e um ou mais de seus direitos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q629268 | Informática, Redes de computadores, Analista de Sistemas, TCE AL, FCC

Com os grupos adicionados ao RMON2 - Remote Monitoring MIB versão 2, conforme especificado na RFC2021, é possível monitorar, por exemplo, o tipo de tráfego provocado e a largura de banda ocupada pelos serviços em uma rede. Entretanto, NÃO é um grupo adicionado ao RMON2 por já existir no RMON, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q618576 | Informática, Redes de computadores, Técnico Administrativo, DNPM, CESGRANRIO

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q644494 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas: 1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas. 2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação. 3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude. 4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q637500 | Informática, Redes de computadores, Técnico, DCTA SP, VUNESP

Considere uma empresa que possui duas instalações físicas, distantes de 100 km uma da outra, em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet. Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas, deve-se implementar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.