Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q38227 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

A respeito de conceitos de Internet e intranet, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q27613 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Considerando a arquitetura cliente-servidor, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q38224 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

Com relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q855567 | Informática, Redes de Computadores, Prefeitura de Pirpirituba PB Agente Administrativo, CPCON, 2020

Sobre redes de computadores, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q27612 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Deseja-se subdividir logicamente uma rede local de computadores (LAN) para melhorar o seu desempenho.

Considerando a criação de quatro sub-redes de tamanhos iguais nessa LAN por meio de máscaras de sub-rede IPv4, o valor das máscaras de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q22005 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIO

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q47589 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Texto associado.
A respeito de redes de computadores, julgue o item seguinte.
No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.
  1. ✂️
  2. ✂️

69Q22007 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. 

As decisões de filtragem podem ser baseadas em: 

I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q22009 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q230967 | Redes de Computadores, Redes de Computadores, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIO

Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior.
Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que o(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q19203 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MB

Segundo  Comer  (2007), assinale  a  opção  que  apresenta  o  significado  de  "JITTER  da  rede", medida  que  representa  um importante  aspecto  relativo  ao  comportamento  de  uma  rede  de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q30540 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIX

O serviço padrão de transferência de arquivos na Internet usa o File Transfer Protocol (FTP). O FTP pode ser caracterizado, entre outros, a partir destes aspectos:

I. Conteúdos arbitrários de arquivo: pode transferir qualquer tipo de dados, incluindo documentos, imagens, músicas ou vídeos armazenados;
II. Transferência bidirecional: pode ser usado para download de arquivos (transferir do servidor para o cliente) ou upload de arquivos (transferir do cliente para o servidor);
III. Acomodação de heterogeneidade: esconde os detalhes dos sistemas operacionais dos computadores individuais e pode transferir uma cópia de um arquivo entre dois computadores quaisquer;
IV. O protocolo é geralmente invisível: costuma ser chamado automaticamente pelo navegador quando um usuário solicita uma transferência de arquivo.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q32398 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESP

Em uma rede local de computadores (LAN), os endereços IPs para os computadores podem ser distribuídos automaticamente, ou seja, não requerem a configuração manual em cada computador, caso seja utilizado na rede o servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q648656 | Informática, Redes de computadores, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.

II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.

III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.

IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as assertivas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q50181 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Considere: 

1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele. 
2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las. 
3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente, 
fornecem segurança interna, como um firewall. 

Os itens referem-se, respectivamente, a: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.