Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q635410 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTE

A nova tendência chamada cloud computing ou nuvem computacional tem por objetivos, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q612378 | Informática, Redes de computadores

O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q633118 | Informática, Redes de computadores, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

A respeito de concentradores e de equipamentos de conexão e transmissão, julgue os itens seguintes. A conexão de hubs que funcionam com velocidades diferentes torna-se possível com a implementação de um buffer de quadros no ponto de interconexão das redes, já que os hubs não armazenam quadros antes de propagá-los na rede.
  1. ✂️
  2. ✂️

985Q614179 | Informática, Redes de computadores

Em redes wireless
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q620591 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCC

O modelo de processos de negócio de uma organização, desenhado com BPMN, indica a necessidade de mostrar as atividades realizadas pelo departamento de vendas e sua interação com a área de contabilidade que também realiza suas atividades quando acionada no processo. Assim, considerando a organização como uma Pool, para mostrar quem realiza cada atividade departamental nessa Pool, a notação dispõe, no BPD, do símbolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

987Q632432 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

  1. ✂️
  2. ✂️

989Q640151 | Informática, Redes de computadores, Técnico Judiciário, TJ PE, FCC

Qualidade de Serviço (QoS) é um tipo especial de roteamento orientado a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q637619 | Informática, Redes de computadores, Técnico Superior, DETRAN ES, CESPE CEBRASPE

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.

  1. ✂️
  2. ✂️

991Q637369 | Informática, Redes de computadores, Técnico Judiciário, TRT 3a, FCC

Em relação às inter-redes ou Internet, considere:

I. O núcleo da rede é formado pela malha de roteadores, que interligam as redes entre si.

II. No núcleo da rede, as informações trafegam na forma de pacotes de dados chamados de datagramas.

III. No roteador, os datagramas que chegam nos enlaces de entrada são encaminhados para armazenamento nos enlaces de saída para depois seguirem, de roteador em roteador, até seu destino.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

992Q641725 | Informática, Redes de computadores, Perito Criminal, SGA AC, CESPE CEBRASPE

Acerca de serviços de redes TCP/IP, julgue os itens seguintes.

O servidor de correio eletrônico SMTP (Simple Mail Transfer Protocol) opera sem conexão e usa o protocolo de transporte UDP.

  1. ✂️
  2. ✂️

993Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIO

As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q632020 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com referência a abstração e modelo de dados, julgue os itens subsequentes.

No modelo de rede, os dados são representados como um conjunto de registros e as relações entre esses registros podem ser abstraídas para a estrutura de dados em árvore.

  1. ✂️
  2. ✂️

995Q637398 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGV

Analise as afirmativas abaixo a respeito de uma rede de computadores, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) Acurácia mede a quantidade de trafego útil corretamente transmitido, relativo ao tráfego.

( ) Jitter é uma medida da capacidade de enlace.

( ) O uso do buffer é uma das formas de minimizar os efeitos da variação do atraso da entrega de dados.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q633304 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

Em uma resposta SIP, a linha de status contém o código de status numérico, que é classificado em 6 categorias.

  1. ✂️
  2. ✂️

997Q633323 | Informática, Redes de computadores, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

  1. ✂️
  2. ✂️

998Q626927 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCC

No SMTP, o (I) endereço de e-mail da origem, (II) a data, (III) o assunto e (IV) a mensagem, são componentes, respectivamente, do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q625174 | Informática, Redes de computadores, Técnico de Laboratório, FUB, CESPE CEBRASPE

Com relação às redes de computadores, julgue os seguintes itens.

As redes padrão Ethernet/IEEE802.3 utilizam com disciplina de acesso ao meio o Carrier Sense Medium Access com Collision Avoidance.

  1. ✂️
  2. ✂️

1000Q611100 | Informática, Redes de computadores

Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.