Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q623513 | Informática, Redes de computadores, Analista Jurídico, PGDF DF, IADES

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

562Q624291 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCC

O protocolo padrão para comunicação entre um navegador da Web e um servidor Web, ou seja, aquele empacotado especial em cuja solicitação estão contidos o URL e outras informações sobre a página da Web solicitada, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q626133 | Informática, Redes de computadores, Analista de Banco de Dados, Casa da Moeda, CESGRANRIO

O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q239839 | Informática, Redes de Computadores, Soldado Bombeiro Militar, Bombeiro Militar CE, CESPE CEBRASPE

Texto associado.

No que se refere às redes de computadores e ao Google Chrome, julgue os itens a seguir.

Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa.

  1. ✂️
  2. ✂️

565Q112864 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q225688 | Informática, Redes de Computadores, Produtor de Conteúdos Jornalísticos para Internet, Senado Federal, FGV

A respeito das diferenças e semelhanças entre os servidores web APACHE e IIS é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q649643 | Informática, Redes de computadores, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens a seguir, a respeito de conceitos de MIB (Management Information Base). Objetos gerenciados de uma rede são acessados por meio das MIB e os objetos de uma MIB são especificados pelo padrão ASN.1. Assim, cada tipo de objeto possui quatro componentes específicos: um nome, uma sintaxe, uma codificação e um endereço de destino.
  1. ✂️
  2. ✂️

568Q617173 | Informática, Redes de computadores, Analista Técnico, SUSEP, ESAF

A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q626218 | Informática, Redes de computadores, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Quanto aos serviços de uma rede no nível corporativo, é correto afirmar:

I. DHCP é um serviço para configuração automática do protocolo TCP/IP em computadores edemais dispositivos de rede. Essa configuração é feita de maneira centralizada, reduzindo acomplexidade e a quantidade de trabalho administrativo envolvido na configuração ereconfiguração do protocolo TCP/IP.

II. WINS (Windows Internet Name Services) é um serviço de resolução de nomes, que mantémuma base de dados onde fica registrado o nome NetBios do computador e o seu respectivoendereço IP. Esse serviço se mantém em novas versões Windows para compatibilidade comaplicações mais antigas, que ainda dependam da resolução de nomes NetBios.

III. O DNS utiliza um grande banco de dados, distribuído em vários servidores DNS que, emconjunto com serviços e funcionalidades, permitem a pesquisa neste banco de dados com oobjetivo de prover a resolução de endereços IP, associados a recursos de uma rede TCP/IP.

IV. Dentre os parâmetros de configuração do protocolo TCP/IP, que podem ser tratados por meiodo serviço DHCP para a configuração automática de clientes TCP/IP, podemos citar amáscara de sub-rede e o default gateway.

O correto está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

570Q616791 | Informática, Redes de computadores, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO

Na solução do problema de escassez de endereços IP, uma

alternativa ao IPv6 consiste na utilização da NAT. A respeito

da NAT são feitas as seguintes afirmativas:

I – existem duas formas de NAT: estática e dinâmica;

II – a NAT não suporta filtragem e roteamento no nível de

pacote;

III – a NAT suporta criptografia de soma de verificação do

cabeçalho TCP.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q640902 | Informática, Redes de computadores, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

Analise as seguintes afirmativas sobre segurança em redes de computadores:

I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.

A opção CORRETA é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

573Q631225 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

  1. ✂️
  2. ✂️

574Q640214 | Informática, Redes de computadores, Analista Judiciário, Tribunal Regional Eleitoral Paraíba, FCC

Sobre comunicação e transmissão de dados em redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q628704 | Informática, Redes de computadores, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Considere hipoteticamente que o analista de infraestrutura de tecnologia da informação do CAU/BR tem, entre suas atribuições, a instalação, a configuração e a administração de servidores Apache. Supondo que uma dessas instalações terminou sem nenhum erro, como o administrador pode confirmar, a partir de um navegador (browser) presente na máquina local, o sucesso da instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q116958 | Sistemas de Informação , Redes de Computadores, Analista de Sistemas, TJ SP, VUNESP

Na arquitetura da internet, o serviço de DNS têm como função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

578Q648047 | Informática, Redes de computadores, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

580Q627619 | Informática, Redes de computadores, Técnico de Nível Superior V, Ministério do Planejamento Orçamento e Gestão, CESPE CEBRASPE

No que se refere aos padrões WSDL e SOAP, julgue os itens a seguir.

Um documento WSDL é estruturado em HTML e descreve web services como um conjunto de pontos de serviço que operam baseados em trocas de protocolo de rede. As operações e mensagens relativas a um serviço são descritas de forma específica, ligados a protocolos de rede, sem formatos de mensagens concretos e com o objetivo de definir um ponto de serviço.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.