Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1001Q116039 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Para conectar dois pontos através de uma rede TCP/IP, usando um protocolo com característica de entrega confiável e em sequência, deve-se utilizar o protocolo ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1002Q154204 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando o modelo OSI, quando um usuário solicita ao seu programa de e-mail para baixar seus e-mails, na verdade está fazendo com que seu programa de e-mail inicie uma transmissão de dados com a camada ...... do protocolo usado, solicitando para baixar os e-mails do servidor de e-mails.

Completa corretamente a lacuna:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1003Q248414 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

  1. ✂️
  2. ✂️

1005Q112515 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1006Q119946 | Redes de Computadores , Endereço IP, Analista de Suporte, FINEP, CESGRANRIO

Um roteador IPv4 precisa encaminhar um pacote IPv4 que possui endereço de destino igual a 200.218.175.122. A tabela de rotas corrente do roteador é apresentada abaixo.
Imagem 005.jpg
Qual o endereço IPv4 do Próximo Salto que será selecionado para encaminhamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1007Q256969 | Redes de Computadores, Modelo OSI, Técnico Judiciário Programação de Sistemas, TRE PI, FCC

Tanto no modelo OSI quanto na pilha de protocolos TCP/IP, é a camada que faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Atrelados, evidentemente, aos seus respectivos programas, vários protocolos podem ser usados nesta camada. Trata-se da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1008Q245468 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

O funcionamento das ferramentas para monitoramento de desempenho de serviços em redes fim a fim depende do controle de configuração de dispositivos, e essas ferramentas enquadram-se melhor como pertinentes à área P do modelo FCAPS.

  1. ✂️
  2. ✂️

1009Q847083 | Redes de Computadores, Equipamentos de Redes, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

  1. ✂️
  2. ✂️

1011Q117543 | Redes de Computadores, VoIp, Analista de Sistemas, IBGE, CESGRANRIO

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1013Q260919 | Redes de Computadores, Cabeamento, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1014Q688954 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

No endereçamento IPv4, cada endereço IP tem o comprimento de 32 bits e pode ser escrito em notação decimal separada por pontos. Esse endereço também pode ser representado em notação binária. 
A esse respeito, é correto afirmar que o endereço 129.34.7.20 em notação binária será escrito como 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1015Q259649 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE AM, FCC

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1016Q248390 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

As redes locais de computadores que utilizam tecnologia Ethernet podem trabalhar em diversas velocidades: de 10 Mbps, 100 Mbps e 1.000 Mbps (megabits por segundo). Cada uma delas possui um conjunto de tecnologias e padrões para cabeamento. A tecnologia de cabeamento para redes Gigabit Ethetnet (1.000 Mbps) que utiliza cabos de par trançado (UTP) em distâncias de até 100 metros denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1017Q120702 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma empresa utiliza vários servidores Windows Server 2008 departamentais para compartilhar arquivos, o que acaba gerando uma série de pastas compartilhadas. Este fato acarreta problemas como: os funcionários ficam confusos na hora de saber em quais unidades mapeadas estão os arquivos que eles precisam; os administradores enfrentam dificuldades de prover segurança; se um servidor falhar ocorrerá a indisponibilidade de informações para os usuários.
O gerente da área de suporte fez então as seguintes perguntas para o responsável pela administração dos servidores.

1 - Como podemos reduzir o número de pastas compartilhadas às quais os usuários precisam se conectar?
2 - Como podemos reduzir o risco de indisponibilidade dos arquivos?
3 - Como podemos garantir que usuários móveis acessem as pastas compartilhadas mesmo quando desconectados da rede?

Para as perguntas feitas o responsável pela administração dos servidores forneceu, respectivamente, as seguintes respostas.

I - Podemos criar um namespace DFS contendo múltiplas pastas compartilhadas, mesmo sendo elas hospedadas por servidores diferentes. Isso permitiria aos usuários mapear uma unidade de rede para o namespace e utilizar a unidade de rede única para se conectar a qualquer pasta que esteja compartilhada.
II - Podemos adicionar múltiplos tags a uma pasta compartilhada e habilitar a replicação entre eles. Desta forma, usuários que se conectam à pasta compartilhada podem ser conectados automaticamente ao servidor na rede. Caso este esteja indisponível, o computador do usuário pode se conectar a outro servidor de tags, acessando, assim, os mesmos arquivos.
III - Podemos utilizar o recurso de arquivos offline para permitir que os computadores dos usuários armazenem em cache, automaticamente, uma cópia dos arquivos das pastas compartilhadas, permitindo acesso transparente aos arquivos quando o usuário não estiver conectado à rede.

Quais respostas fornecidas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1018Q151295 | Redes de Computadores, NAS, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Os clientes acessam o NAS ? Network Attached Storage, por meio de uma interface

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1019Q116232 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas, CEB, FUNIVERSA

Entre os princípios básicos de Sistemas Distribuídos está o da "Transparência", que define formas para uso de computadores independentes e interligados, que se apresentam ao usuário como um sistema único e consistente. Um tipo de transparência é a "Transparência de Acesso". Com relação à definição de transparência de acesso, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1020Q106772 | Redes de Computadores , Servidor Web, Analista de Controle, TCE PR, FCC

O Internet Information Services 7 possui uma ferramenta de linha de comando para configurar e consultar objetos no servidor web e retornar saída em texto ou XML. Essa ferramenta recebe o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.