Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q38227 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

A respeito de conceitos de Internet e intranet, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q38224 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

Com relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q855567 | Informática, Redes de Computadores, Prefeitura de Pirpirituba PB Agente Administrativo, CPCON, 2020

Sobre redes de computadores, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q27612 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Deseja-se subdividir logicamente uma rede local de computadores (LAN) para melhorar o seu desempenho.

Considerando a criação de quatro sub-redes de tamanhos iguais nessa LAN por meio de máscaras de sub-rede IPv4, o valor das máscaras de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIO

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q47589 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Texto associado.
A respeito de redes de computadores, julgue o item seguinte.
No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.
  1. ✂️
  2. ✂️

69Q22005 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. 

As decisões de filtragem podem ser baseadas em: 

I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q230967 | Redes de Computadores, Redes de Computadores, Profissional Júnior Análise de Sistemas, LIQUIGAS, CESGRANRIO

Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior.
Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que o(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q22009 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q22007 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q37494 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCC

O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q50181 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Considere: 

1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele. 
2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las. 
3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente, 
fornecem segurança interna, como um firewall. 

Os itens referem-se, respectivamente, a: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q32398 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESP

Em uma rede local de computadores (LAN), os endereços IPs para os computadores podem ser distribuídos automaticamente, ou seja, não requerem a configuração manual em cada computador, caso seja utilizado na rede o servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q648763 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Um funcionário conecta o seu smartphone à rede WiFi da empresa em que trabalha. O smartphone recebe uma configuração de endereçamento IP (endereço IP, máscara de subrede, default gateway, endereço IP do servidor DNS). Quais são os protocolos utilizados ao abrir a página http://www.brasil.gov.br no navegador web do smartphone?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q29618 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.