Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q648047 | Informática, Redes de computadores, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

582Q640902 | Informática, Redes de computadores, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

Analise as seguintes afirmativas sobre segurança em redes de computadores:

I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.

A opção CORRETA é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

583Q631225 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

  1. ✂️
  2. ✂️

584Q647887 | Informática, Redes de computadores, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Em relação ao gerenciamento de redes, o padrão ASN.1 (Abstract Syntax Notation number One) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

585Q640214 | Informática, Redes de computadores, Analista Judiciário, Tribunal Regional Eleitoral Paraíba, FCC

Sobre comunicação e transmissão de dados em redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q858411 | Informática, Redes de Computadores, Provas Administrador Procurador Jurídico 2019 Contador, CFO DF, Instituto Quadrix, 2020

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
A Internet é um exemplo clássico de uma rede LAN.
  1. ✂️
  2. ✂️

588Q647299 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

As redes de computadores estão cada vez mais repletas de dispositivos. Sobre esses dispositivos, analise as proposições a seguir.

1) Os Repetidores reproduzem o sinal recebido de uma rede, ampliando assim o alcance da mesma.

2) O Hub distribui os dados para um dispositivo da rede por vez.

3) O Switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q631737 | Informática, Redes de computadores, Técnico de Controle Externo, TCE GO, FCC

Na arquitetura cliente-servidor, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q629455 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

591Q622817 | Informática, Redes de computadores, Analista de Sistemas, INB, CONSULPLAN

Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correspondente:

( 1 ) Camada de aplicações.

( 2 ) Camada de Transporte.

( 3 ) Camada de Internet ou Camada de Rede.

( 4 ) Camada de Sub-Rede ou Acesso à Rede.

( ) Responsável pelo enlace entre diversas redes conectadas a Internet. Nesta camada empregamos os gateways ou roteadores.

( ) Onde encontramos os protocolos de transmissão de informações como o TCP e o UDP.

( ) Onde encontramos os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.

( ) Onde se encontram o HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.

A seqüência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

592Q633643 | Informática, Redes de computadores, Analista Judiciário, TRT 9a, FCC

Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

593Q649007 | Informática, Redes de computadores, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

De acordo com a RFC 2544, para avaliar o desempenho de dispositivos de rede deve-se enviar um número definido (diversos) de quadros em determinado intervalo de tempo. Ainda de acordo com a RFC 2544, os quadros enviados devem ter tamanhos diferentes, dentre eles, quadros com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q634498 | Informática, Redes de computadores, Analista, CEFET RJ, CONSULPLAN

Tendo em vista as camadas do modelo OSI, numere a coluna da direita de acordo com a da esquerda e assinale a afirmativa correspondente:CAM

( 1 ) APLICAÇÃO

( ) Funções especializadas (transferência de arquivos, terminal virtual, e-mail).

( 2 ) APRESENTAÇÃO

( ) Formatação de dados e conversão de caracteres e códigos.

( 3 ) SESSÃO

( ) Negociação e estabelecimento de conexão com outro nó

( 4 ) TRANSPORTE

( ) Meios e métodos para a entrega de dados ponta-a-ponta.

(5 ) REDE

( ) Roteamento de pacotes através de uma ou várias redes.

 ( 6 ) ENLACE

( ) Detecção e correção de erros introduzidos pelo meio de Transmissão.

( 7 ) FÍSICA

( ) Transmissão dos bits através do meio de transmissão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q239839 | Informática, Redes de Computadores, Soldado Bombeiro Militar, Bombeiro Militar CE, CESPE CEBRASPE

Texto associado.

No que se refere às redes de computadores e ao Google Chrome, julgue os itens a seguir.

Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa.

  1. ✂️
  2. ✂️

598Q112864 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

599Q613360 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A empresa Cisco oferece um produto denominado Cisco Works para a gerência de redes. Acerca do Cisco Works, julgue os itens subseqüentes.

O Cisco Works não é adequado para a gerência de redes de telefonia IP, por se tratar de uma atividade na área de telefonia e não na área de redes locais para comunicação de dados.

  1. ✂️
  2. ✂️

600Q625461 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.