Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q644247 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede.

  1. ✂️
  2. ✂️

962Q642469 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir.

Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários.

  1. ✂️
  2. ✂️

963Q638150 | Informática, Redes de computadores, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIO

De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q623573 | Informática, Redes de computadores, Analista Trainee, Metrô SP, FCC

As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q637398 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGV

Analise as afirmativas abaixo a respeito de uma rede de computadores, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) Acurácia mede a quantidade de trafego útil corretamente transmitido, relativo ao tráfego.

( ) Jitter é uma medida da capacidade de enlace.

( ) O uso do buffer é uma das formas de minimizar os efeitos da variação do atraso da entrega de dados.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q633323 | Informática, Redes de computadores, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

  1. ✂️
  2. ✂️

968Q632312 | Informática, Redes de computadores, Analista Judiciário, TJ PE, FCC

O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q616699 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCE

Um passo necessário para configurar o programa "sendmail", de modo a poder tratar diferentes domínios virtuais em uma única máquina, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q614179 | Informática, Redes de computadores

Em redes wireless
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

972Q632439 | Informática, Redes de computadores, Analista Fiscal, TCE RR, ESAG

Com relação aos serviços básicos disponíveis em uma rede TCP/IP podemos afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

973Q631674 | Informática, Redes de computadores, Técnico legislativo, Assembléia Legislativa RN, FCC

Existem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q645286 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCC

Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

975Q633771 | Informática, Redes de computadores, Analista de Planejamento, INPI, CESPE CEBRASPE

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

  1. ✂️
  2. ✂️

976Q621236 | Informática, Redes de computadores, Analista Administrativo, ANATEL, CESPE CEBRASPE

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização.

  1. ✂️
  2. ✂️

977Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os itens a seguir.

O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.

  1. ✂️
  2. ✂️

978Q641725 | Informática, Redes de computadores, Perito Criminal, SGA AC, CESPE CEBRASPE

Acerca de serviços de redes TCP/IP, julgue os itens seguintes.

O servidor de correio eletrônico SMTP (Simple Mail Transfer Protocol) opera sem conexão e usa o protocolo de transporte UDP.

  1. ✂️
  2. ✂️

979Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

Em termos de autenticação de usuários em redes é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIO

As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.