Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1041Q197101 | Redes de Computadores, Transmissão de Dados, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

As linhas de transmissão possuem problemas de atenuação, distorção de retardo e ruído. Na modulação por fase BPSK, a onda portadora é deslocada em fase de forma sistemática e cada deslocamento de fase transmite 8 bits de informação.

  1. ✂️
  2. ✂️

1042Q199156 | Redes de Computadores, Segurança de Redes Firewall, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.

  1. ✂️
  2. ✂️

1043Q257027 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, TRF 4a, FCC

Na comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1044Q229640 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de redes de computadores,
comunicação de dados, meios físicos de comunicação e elementos
de rede.

Quando mensagens são deslocadas de uma rede para outra, conversões de protocolo são efetuadas. Quando o nível de conversão é feito no nível de enlace, o gateway recebe o nome de repetidor.

  1. ✂️
  2. ✂️

1045Q133143 | Redes de Computadores, Comutação de células, Analista do Ministério Público, MPE SE, FCC

A comutação de células

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1046Q671767 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi? 


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1047Q657186 | Redes de Computadores, RAID, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1048Q164933 | Redes de Computadores, Cabeamento, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCC

Sobre placas de redes (dispositivos de entrada e saída de computadores), considere:

I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.

II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.

III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1049Q247898 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, MPE GO, FUNIVERSA

A troca de informações entre duas redes de computadores distintas só é possível com o uso de equipamentos com função gateway. Para isso, é necessário que esse gateway esteja conectado, direta ou indiretamente, com ambas as redes. Assinale a alternativa que apresenta o nome de um equipamento gateway de uso comum em redes interconectadas via Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1050Q154204 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando o modelo OSI, quando um usuário solicita ao seu programa de e-mail para baixar seus e-mails, na verdade está fazendo com que seu programa de e-mail inicie uma transmissão de dados com a camada ...... do protocolo usado, solicitando para baixar os e-mails do servidor de e-mails.

Completa corretamente a lacuna:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1052Q255856 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

Com relação a redes de computadores, um fino filamento contínuo de vidro com uma cobertura de proteção, que pode ser usado para conectar longas distâncias, constitui um cabo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1053Q119946 | Redes de Computadores , Endereço IP, Analista de Suporte, FINEP, CESGRANRIO

Um roteador IPv4 precisa encaminhar um pacote IPv4 que possui endereço de destino igual a 200.218.175.122. A tabela de rotas corrente do roteador é apresentada abaixo.
Imagem 005.jpg
Qual o endereço IPv4 do Próximo Salto que será selecionado para encaminhamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1054Q194189 | Redes de Computadores, SSL, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.

  1. ✂️
  2. ✂️

1055Q101059 | Redes de Computadores , Scripts, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

As variáveis H e I, utilizadas no laço da linha 7, serão responsáveis por armazenar as informações advindas do arquivo em análise. Se o arquivo em questão for um arquivo de texto, o conteúdo da variável H corresponderá ao quarto token, conforme definido pela opção tokens. Os tokens são delimitados, nesse caso, por uma vírgula.

  1. ✂️
  2. ✂️

1056Q194243 | Redes de Computadores, Cabeamento, Agente Técnico Legislativo, AL SP, FCC

Tendo a função semelhante à do patch panel, mas sem possuírem conectores RJ45, esses dispositivos são dotados de uma base, na qual são montados os conectores IDC (Insulation Displacement Contact). Eles são denominados painéis

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1057Q166100 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1058Q248048 | Redes de Computadores, Windows, Técnico de Informática, SDS SC, CONSULPLAN

Utilizando o comando TRACERT do Windows XP, qual parâmetro temos que passar para que não sejam resolvidos endereços para nomes de host?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1059Q832041 | Redes de Computadores, Protocolo, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1060Q245814 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.