Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q671767 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi? 


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1062Q832041 | Redes de Computadores, Protocolo, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1063Q247096 | Redes de Computadores, Endereço IP, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de endereçamento de rede em TCP/IP, julgue os itens que
se seguem.

Um host com endereço IP 10.123.123.150/19 está no mesmo endereço de sub-rede que outro host com endereço IP 10.123.125.10/255.255.255.224.

  1. ✂️
  2. ✂️

1064Q149576 | Redes de Computadores, AD Active Directory, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

O Active Directory está relacionado a

I. gerenciamento descentralizado;

II. catálogo global;

III. gerenciamento de Desktop Intellimirror;

IV. implementação de serviço de diretório no protocolo LDAP.

Está INCORRETO o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1065Q264548 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes. Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1067Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q121764 | Redes de Computadores , Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCC

O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q100265 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCAB

Em uma rede perimetral (DMZ), a segurança recomenda que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1071Q847031 | Redes de Computadores, Protocolo, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Em relação aos protocolos de comunicação de redes de computadores, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1072Q101059 | Redes de Computadores , Scripts, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

As variáveis H e I, utilizadas no laço da linha 7, serão responsáveis por armazenar as informações advindas do arquivo em análise. Se o arquivo em questão for um arquivo de texto, o conteúdo da variável H corresponderá ao quarto token, conforme definido pela opção tokens. Os tokens são delimitados, nesse caso, por uma vírgula.

  1. ✂️
  2. ✂️

1073Q847086 | Redes de Computadores, Transmissão de Dados, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Na área da Ciência da Computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Sobre os protocolos de rede, associe, sucessivamente, as assertivas abaixo de acordo com seu protocolo:
( ) É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. ( ) Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. ( ) É um protocolo padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina. ( ) Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. ( ) Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela internet.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q120825 | Redes de Computadores , Samba, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação aos protocolos e tecnologias de acesso/armazenamento de dados, as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1075Q207725 | Redes de Computadores, Modelo OSI, Especialista em Regulação Informática, ANATEL, CESPE CEBRASPE

Texto associado.

Considerando o modelo OSI da ISO, julgue os próximos itens.

A camada de rede é responsável por rotear os dados transmitidos e a camada de transporte possibilita a comunicação fim-a-fim. Um protocolo na camada de transporte pode prover um serviço de comunicação em que os dados são entregues sem erros, em seqüência, sem perdas ou duplicações.

  1. ✂️
  2. ✂️

1076Q255856 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

Com relação a redes de computadores, um fino filamento contínuo de vidro com uma cobertura de proteção, que pode ser usado para conectar longas distâncias, constitui um cabo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q121009 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

O serviço dHcp utiliza uma porta para o cliente e outra para o servidor. Essas portas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1079Q186559 | Redes de Computadores, Server, Administrador de redes, Prefeitura de Goiana PE, IPAD

Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas:

1. O serviço DHCP é instalado por padrão (instalação típica).

2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador.

3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1080Q100545 | Redes de Computadores , VoIp, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O codec G.711 utiliza a técnica de modulação por codificação de pulso.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.