Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q196982 | Redes de Computadores, Topologias, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens de 41 a 45.

Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.

  1. ✂️
  2. ✂️

1022Q246648 | Redes de Computadores, Equipamentos de Redes Switches, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às características de roteadores e switches layer 3,
julgue os itens que se seguem.

Ao receber um pacote de broadcast por uma porta associada a uma VLAN X, um switch layer 3 repassa esse pacote para as demais portas associadas àquela VLAN. Portanto, se o administrador da rede não efetuar configurações de VLAN nesse tipo de switch, esse switch não repassará pacotes de broadcast.

  1. ✂️
  2. ✂️

1024Q245468 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

O funcionamento das ferramentas para monitoramento de desempenho de serviços em redes fim a fim depende do controle de configuração de dispositivos, e essas ferramentas enquadram-se melhor como pertinentes à área P do modelo FCAPS.

  1. ✂️
  2. ✂️

1025Q245216 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura Ethernet, julgue os próximos itens.

A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.

  1. ✂️
  2. ✂️

1026Q120805 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1027Q118769 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1029Q115461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  1. ✂️
  2. ✂️

1030Q142099 | Redes de Computadores, VoIp, Analista Judiciário Informática, TRF 3a, FCC

Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes. As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:

- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz.

- Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente.

As lacunas I, II e III são preenchidas correta e respectivamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1031Q119380 | Redes de Computadores , Meios físicos de transmissão, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A análise da evolução das redes de computadores indica que o aumento das taxas de transmissão, em bps, foi até hoje, em média, maior nas redes locais que nas redes de longa distância. As diferenças, entretanto, estão diminuindo, em razão do uso crescente das fibras ópticas nas redes de longa distância.

  1. ✂️
  2. ✂️

1032Q155990 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

A execução das seguintes funções:
- Fornecer uma interface de serviço bem definida à camada de rede;
- Lidar com erros de transmissão;
- Regular o fluxo de dados, de tal forma que receptores lentos não sejam atropelados por transmissores rápidos, no modelo de referência OSI, é atribuição específica da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1033Q263589 | Redes de Computadores, Arquiteturas de Rede, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Em uma rede local de computadores (LAN), pode-se utilizar um HUB ou uma Switch para conectar, por meio de cabos de pares trançados, os computadores da LAN. A vantagem da Switch com relação ao HUB é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q847083 | Redes de Computadores, Equipamentos de Redes, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

  1. ✂️
  2. ✂️

1035Q106487 | Redes de Computadores , Samba, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Imagem 007.jpg

Com base no texto acima, que apresenta linhas de configuração de um servidor Samba, julgue o próximo item.

A instrução log file = /var/log/samba/%m.log permite que seja executado um arquivo de log para cada máquina que se conecta. O suporte para CUPS está habilitado no servidor e, para evitar que esse suporte seja habilitado para todas as impressoras do sistema, deve-se criar a seção [special_printer] no arquivo, na qual são informadas as impressoras que usarão outro sistema de impressão.

  1. ✂️
  2. ✂️

1036Q837918 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Sobre redes SAN (Storage Area Network), é correto que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1038Q212073 | Redes de Computadores, DHCP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.

  1. ✂️
  2. ✂️

1039Q121764 | Redes de Computadores , Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCC

O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1040Q120248 | Redes de Computadores, Windows, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.