Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q626231 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

SMTP é um protocolo para transferência de mensagens que opera na camada de aplicação do TCP/IP. Nesse tipo de transferência, as mensagens são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.

  1. ✂️
  2. ✂️

682Q643900 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCC

No âmbito da especificação 1Gbps para IEEE 802.3, a opção 1000BASE-LX (comprimento de onda longo), utilizando fibra modo múltiplo com núcleo de 50 ou 62.5 mícrons, com frequências de respectivamente 400 e 500 MHz, admite enlaces

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q627271 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.

Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.

  1. ✂️
  2. ✂️

684Q643678 | Informática, Redes de computadores, Analista de Finanças e Controle AFC, STN, ESAF

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q644711 | Informática, Redes de computadores, Técnico Judiciário, TRF 1a, FCC

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q647019 | Informática, Redes de computadores, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a diferença do SAN (Storage Area Network) com o DAS (Direct-Attached Storage):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

687Q638081 | Informática, Redes de computadores, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

A estrutura denominada de Container Virtual de Baixa Ordem, utilizada na formação do Módulo de Transporte Síncrono (STM) de redes SDH, é composta por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q632868 | Informática, Redes de computadores, Analista Judiciário, TRT 11a, FCC

Em relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q637745 | Informática, Redes de computadores, Analista Ministerial, MPE TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Para a definição dos meios de transmissão a serem utilizados nas diferentes LANs, bem como na interconexão entre a matriz e as filiais, algumas opções podem ser consideradas, tais como fibras ópticas, cabos metálicos e meio sem fio. Comparando-se as duas primeiras opções, verifica-se que fibras ópticas apresentam reduzida imunidade a interferência eletromagnética e são, comumente, mais suscetíveis a atenuação que cabos metálicos.

  1. ✂️
  2. ✂️

690Q194645 | Informática, Redes de Computadores, Analista, DPU, CESPE CEBRASPE

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.

  1. ✂️
  2. ✂️

691Q613017 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

No serviço DNS, se um nome de domínio termina com um ponto assume-se que ele está completo. É o que se denomina FQDN (fully qualified domain name) ou nome absoluto de domínio. Mas, se não termina com um ponto, o nome é considerado incompleto e o DNS poderá completá-lo. As regras para isso são configuráveis e dependem da implementação do DNS.

  1. ✂️
  2. ✂️

692Q615634 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

693Q624101 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.

  1. ✂️
  2. ✂️

694Q835565 | Informática, Redes de Computadores, Assessor Técnico, Instituto Quadrix, 2021

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.

Em uma LAN, podem existir dez, vinte ou noventa computadores conectados, já que não existe um número máximo de computadores que pode estar presente nesse tipo de rede.

  1. ✂️
  2. ✂️

695Q632066 | Informática, Redes de computadores, Analista, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPE

Julgue as seguintes afirmações sobre o Domain Name System (DNS) e Windows NT.

I. O DNS organiza grupo de computadores em domínios. Diferentemente dos domínios no Microsoft Windows NT, que não possuem estrutura hierárquica, domínios DNS são organizados em uma estrutura hierárquica.

II. Domínios DNS são completamente separados dos domínios do Windows NT e são usados para habilitar interações com outros domínios DNS. Se os computadores em uma rede não necessitam acessar a Internet ou outro domínio DNS, não é preciso utilizar o DNS.

III. Para habilitar o DNS na rede, é preciso configurar os clientes e servidores DNS. Para configurar o cliente DNS, deve ser informado o endereço IP de um servidor DNS localizado na mesma sub-rede do cliente. Com este endereço, clientes DNS podem se comunicar com o servidor DNS na sub-rede, ressaltando que o servidor DNS não pode estar em uma sub-rede diferente daquela em que o cliente DNS está localizado. Se isto ocorrer, o cliente não terá como acessar o servidor.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

696Q644381 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.

Clusters ou combinações de clusters são usados quando os conteúdos são críticos, apesar de não haver necessidade de estarem disponíveis e(ou) processados rapidamente.

  1. ✂️
  2. ✂️

697Q629292 | Informática, Redes de computadores, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Um endereço IP situado no intervalo de endereços de hosts compreendido entre 128.0.0.0 e 191.255.255.255 é da classe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

698Q613680 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O protocolo SNMP faz uso de base de dados conhecida como MIB, que armazena informações de gerenciamento de rede.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.