Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q245526 | Redes de Computadores, AD Active Directory, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Considerando o lightweight directory access protocol (LDAP),
julgue os itens que se seguem.

Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando.

  1. ✂️
  2. ✂️

1022Q837918 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Sobre redes SAN (Storage Area Network), é correto que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1023Q249139 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico de Laboratório Informática, UFF, UFF

No tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1024Q132921 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAF

Em relação ao Domain Name System (DNS), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1025Q148564 | Redes de Computadores, VoIp, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.

Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos.

  1. ✂️
  2. ✂️

1027Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

Avalie as afirmações sobre o protocolo IPv6.
I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.
II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.
III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).
IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas.
Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1028Q194189 | Redes de Computadores, SSL, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.

  1. ✂️
  2. ✂️

1029Q194216 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação.

  1. ✂️
  2. ✂️

1030Q166100 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1031Q264927 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1032Q115461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  1. ✂️
  2. ✂️

1033Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação aos sistemas de proteção de rede,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q258366 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

Uma rede de computadores consiste em dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços. A esse respeito, considere as afirmativas abaixo.

I - Entre outras, o gateway tem a função de traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, como também traduzir as respostas e devolvê-las ao par local de comunicação.

II - Para a conexão de computadores, é necessário, além da estrutura física da rede, que cada computador possua um componente interno denominado hub que o fará conectar-se ao meio de transmissão da rede.

III - Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional.

IV - Um servidor de arquivos consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários.

São corretas APENAS as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1035Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.
O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.
  1. ✂️
  2. ✂️

1036Q237447 | Redes de Computadores, Serviços, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

A forma mais usual de implementação do servidor de impressão é a que utiliza a técnica de spooling, em que o cliente solicita alocação de uma impressora.

  1. ✂️
  2. ✂️

1037Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1039Q120248 | Redes de Computadores, Windows, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede.
  1. ✂️
  2. ✂️

1040Q245216 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura Ethernet, julgue os próximos itens.

A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.