Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q638081 | Informática, Redes de computadores, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

A estrutura denominada de Container Virtual de Baixa Ordem, utilizada na formação do Módulo de Transporte Síncrono (STM) de redes SDH, é composta por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q615634 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q633358 | Informática, Redes de computadores, Técnico Judiciário, TRE AP, FCC

Em relação à rede de computadores, considere:

I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.

II. No TCP/IP o protocolo IP é o responsável por realizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.

III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q637745 | Informática, Redes de computadores, Analista Ministerial, MPE TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Para a definição dos meios de transmissão a serem utilizados nas diferentes LANs, bem como na interconexão entre a matriz e as filiais, algumas opções podem ser consideradas, tais como fibras ópticas, cabos metálicos e meio sem fio. Comparando-se as duas primeiras opções, verifica-se que fibras ópticas apresentam reduzida imunidade a interferência eletromagnética e são, comumente, mais suscetíveis a atenuação que cabos metálicos.

  1. ✂️
  2. ✂️

725Q636260 | Informática, Redes de computadores, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.

  1. ✂️
  2. ✂️

726Q647019 | Informática, Redes de computadores, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a diferença do SAN (Storage Area Network) com o DAS (Direct-Attached Storage):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

727Q642435 | Informática, Redes de computadores, Perito Criminal, SGA AC, CESPE CEBRASPE

A respeito de redes peer-to-peer, julgue os itens que se seguem.

A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.

  1. ✂️
  2. ✂️

728Q104424 | Informática, Redes de Computadores, Analista Administrativo Tecnologia da Informação, ANATEL, CESPE CEBRASPE

Texto associado.

No tocante a protocolos, serviços, padrões e topologias de redes,

julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar

níveis de classes de serviços (CoS) e qualidade de serviço

(QoS) por meio da combinação de padrões auxiliares como

IEEE 802.1p (manipulação de prioridades dos dados em um

dispositivo da subcamada MAC), IEEE 802.3x (controle de

fluxo duplex completo), IEEE 802.1q (graus de prioridade)

e IETF RSVP (reserva de largura de banda).

  1. ✂️
  2. ✂️

729Q637434 | Informática, Redes de computadores, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações: - fazer uso do sistema de endereçamento lógico; - permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet; - trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos. O equipamento que deveria ser comprado para atender a essas características é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q639840 | Informática, Redes de computadores, Analista do Ministério Público, MPE AL, COPEVE UFAL

A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q618624 | Informática, Redes de computadores, Técnico Judiciário, TRE SE, FCC

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q640227 | Informática, Redes de computadores, Técnico Administrativo, DETRAN RO, IDECAN

“Técnica utilizada para que um mesmo canal de comunicação possa ser compartilhado por vários usuários ao mesmo tempo. Representa uma otimização da infraestrutura de redes.” Trata?se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q618253 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os itens consecutivos, referentes a antivírus e antispam.

Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.

  1. ✂️
  2. ✂️

734Q648009 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. Por ser um conjunto de cabos de fibra ótica, o fibre channel é utilizado para interligar servidores diversos a sistemas de armazenamento de dados.
  1. ✂️
  2. ✂️

735Q648792 | Informática, Redes de computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

A respeito de redes de computadores, julgue os itens de 81 a 90. O cabeamento estruturado utiliza cabos metálicos de pares trançados do tipo UTP, protegidos de interferência externa por meio de blindagem de alumínio, e STP, não protegidos de interferência externa com o objetivo de implantar uma LAN, ou rede local.
  1. ✂️
  2. ✂️

737Q643699 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação a storage area networks (SAN), julgue os itens subseqüentes.

A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. FC possibilita comunicação via protocolo IP. A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (frames) de tamanho fixo.

  1. ✂️
  2. ✂️

738Q610425 | Informática, Redes de computadores

A subrede 192.168.25.128 com máscara 255.255.255.192 permite que, excluídos os endereços de rede e broadcast, possam ser usados os endereços
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q638589 | Informática, Redes de computadores, Analista de Tecnologia, SEE SP, VUNESP

Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q625069 | Informática, Redes de computadores, Técnico de Controle Externo, TCE TO, CESPE CEBRASPE

Assinale a opção correta acerca de sistemas operacionais distribuídos e em rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.