Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q27613 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Considerando a arquitetura cliente-servidor, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q637719 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

Sobre Telefonia IP, considere:

I. A rede é hierárquica, especializada no roteamento e transporte de pacotes de dados e pode oferecer vários tipos de serviços.

II. O processamento e a realização das chamadas ocorrem em vários equipamentos, que podem estar localizados em qualquer parte da rede.

III. Os terminais são inteligentes e o seu endereçamento depende de sua localização geográfica.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q38224 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

Com relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q230967 | Redes de Computadores, Redes de Computadores, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIO

Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior.
Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que o(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q27612 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Deseja-se subdividir logicamente uma rede local de computadores (LAN) para melhorar o seu desempenho.

Considerando a criação de quatro sub-redes de tamanhos iguais nessa LAN por meio de máscaras de sub-rede IPv4, o valor das máscaras de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q50078 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) para cabo straight (10, 100 ou 1000 megabits) é :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIO

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q22005 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q47589 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

Texto associado.
A respeito de redes de computadores, julgue o item seguinte.
No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.
  1. ✂️
  2. ✂️

71Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. 

As decisões de filtragem podem ser baseadas em: 

I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q22007 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q22009 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q37494 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q50181 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Considere: 

1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele. 
2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las. 
3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente, 
fornecem segurança interna, como um firewall. 

Os itens referem-se, respectivamente, a: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q29618 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q19203 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Segundo  Comer  (2007), assinale  a  opção  que  apresenta  o  significado  de  "JITTER  da  rede", medida  que  representa  um importante  aspecto  relativo  ao  comportamento  de  uma  rede  de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q648656 | Informática, Redes de computadores, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.

II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.

III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.

IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as assertivas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.