Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q633651 | Informática, Redes de computadores, Analista, MPE RO, FUNCAB

Considere uma rede com necessidade de configurar dezesseis endereços IP. Supondo que o provedor forneceu a seguinte designação de endereços IP: 192.168.13.0/24, das opções seguintes, a máscara que otimiza esses endereços IP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q624987 | Informática, Redes de computadores, Analista do Ministério Público, MPE SE, FCC

O protocolo TCP

I. executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada.

II. pertence à camada de transporte.

III. executa o endereçamento e o roteamento.

IV. pertence à camada de rede.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q647010 | Informática, Redes de computadores, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

A convergência dos serviços de rede tem possibilitado o avanço em diversos campos. Entretanto, no modelo baseado em melhor esforço os pacotes de áudio, vídeo e dados são misturados nas filas de saída dos roteadores, onde são transmitidos na ordem de chegada (primeiro a entrar/primeiro a sair). Assinale a alternativa que NÃO aponte estratégias para diferenciação dos serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

884Q618351 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Com relação ao cabeamento estruturado, julgue os itens que se seguem. A diafonia, problema resultante do acoplamento indutivo e capacitivo entre cabos, prejudica o desempenho dos sistemas de comunicação digital que utilizam cabos de pares trançados.
  1. ✂️
  2. ✂️

885Q639612 | Informática, Redes de computadores, Auditor Governamental, ControladoriaGeral do Estado PI, NUCEPE

Sobre os servidores DNS, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q646285 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point
  1. ✂️
  2. ✂️

887Q610743 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Servidores Web são componentes importantes de sistemas de informação e redes de computadores. Acerca dos servidores Web, julgue os itens a seguir.

Podem realizar transferência de arquivos binários não codificados no formato HTML.

  1. ✂️
  2. ✂️

888Q610506 | Informática, Redes de computadores

Em uma LAN com três máquinas configuradas com os endereços IP 192.168.2.3, 192.168.11.145 e 192.168.14.5, respectivamente, essas devem ter uma máscara de sub-rede especificada de tal forma que fiquem no mesmo segmento lógico de rede. Uma máscara de subrede que atende a esta especificação é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q638932 | Informática, Redes de computadores, Analista Judiciário, TRE CE, FCC

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.

Completa corretamente a lacuna da frase acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q631805 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Uma das finalidades de se utilizar um servidor proxy é a possibilidade de realizar o cache das requisições, podendo tanto reduzir o tráfego de dados como distribuir a utilização dos recursos entre os computadores envolvidos. Na atuação de um proxy reverso para acesso às páginas web, o cache ocorre em benefício

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q620550 | Informática, Redes de computadores, Técnico Judiciário, TRE SE, FCC

Nas redes sem fio, a Bluetooth é uma tecnologia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

892Q644640 | Informática, Redes de computadores, Agente de Defensoria, DPE SP, FCC

Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q618842 | Informática, Redes de computadores, Técnico Superior, DETRAN ES, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.

  1. ✂️
  2. ✂️

894Q627612 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A tecnologia de armazenamento de dados baseada na gravação em disco projetada para conectar diretamente em uma rede de computadores, oferecendo acesso centralizado de dados a seus clientes, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q627641 | Informática, Redes de computadores, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Quanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes.

Um array de armazenamento, ou array RAID, é uma unidade isolada, com seu próprio controlador, cache (normalmente) e discos. Ele é conectado aos hosts por meio de um ou mais controladores SCSI.

  1. ✂️
  2. ✂️

896Q638953 | Informática, Redes de computadores, Analista, MPE MS, FGV

Considere o endereço 150.200.120.0 com máscara 255.255.255.0. Um administrador deseja dividir essa rede em sub?redes, cada uma com um máximo de 16 máquinas por sub?rede.

De modo a se evitar ao máximo o desperdício de endereços, assinale a alternativa que indica a máscara de sub?rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q615663 | Informática, Redes de computadores, Analista de Sistemas, Prefeitura de Santos SP, FCC

O frame-relay é uma tecnologia de transmissão de dados que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q622865 | Informática, Redes de computadores, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue os próximos itens.

Com cluster de alta disponibilidade, os sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso, além disso, conseguem detectar erros se protegendo de possíveis falhas. Por sua vez, o cluster para balanceamento de carga tem como função controlar a distribuição equilibrada do processamento, o que requer monitoramento constante na sua comunicação e em seus mecanismos de redundância, pois, se ocorrer alguma falha, haverá interrupção no funcionamento.

  1. ✂️
  2. ✂️

900Q631645 | Informática, Redes de computadores, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa correta. A representação /28 em uma máscara de sub-rede implica na máscara
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.