Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q259649 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE AM, FCC

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1062Q246879 | Redes de Computadores, QoS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a definições e características relacionadas a QoS,
julgue os itens subsequentes.

As técnicas utilizadas para prover QoS incluem a do balde furado (leaky bucket) e a do balde de fichas (token bucket). A primeira permite um tráfego em rajadas a uma velocidade máxima regular, enquanto a segunda ajusta o tráfego em rajadas para uma velocidade fixa.

  1. ✂️
  2. ✂️

1063Q112515 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1064Q847016 | Redes de Computadores, Modelo OSI, Câmara de Imbé RS Técnico de Informática, FUNDATEC, 2020

Em redes de computadores, estamos acostumados a trabalhar com modelos. Um deles é o OSI, que é dividido em camadas. A camada de ENLACE ainda tem duas subcamadas, que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1065Q100265 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCAB

Em uma rede perimetral (DMZ), a segurança recomenda que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1067Q192193 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir. I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.
Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q116945 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESP

Assinale a opção que contém dois campos presentes no cabeçalho de um datagrama TCP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q116446 | Redes de Computadores , Protocolo IP, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O IPSec pode ser usado em dois modos. São eles?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1070Q847086 | Redes de Computadores, Transmissão de Dados, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Na área da Ciência da Computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Sobre os protocolos de rede, associe, sucessivamente, as assertivas abaixo de acordo com seu protocolo:
( ) É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. ( ) Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. ( ) É um protocolo padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina. ( ) Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. ( ) Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela internet.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1072Q120825 | Redes de Computadores , Samba, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação aos protocolos e tecnologias de acesso/armazenamento de dados, as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1073Q688954 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

No endereçamento IPv4, cada endereço IP tem o comprimento de 32 bits e pode ser escrito em notação decimal separada por pontos. Esse endereço também pode ser representado em notação binária. 
A esse respeito, é correto afirmar que o endereço 129.34.7.20 em notação binária será escrito como 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1074Q162641 | Redes de Computadores, Arquitetura TCP IP, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q112497 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAF

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1076Q99222 | Redes de Computadores , Arquitetura Cliente Servidor, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

O H.323 não possui suporte para endereços no formato E.164.

  1. ✂️
  2. ✂️

1077Q148889 | Redes de Computadores, Arquitetura Web, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q119234 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 - para redes cabeadas Ethernet CSMA/CD -, 802.11 - para redes locais sem fio, conhecidas como redes WiFi - e 802.16 - para redes metropolitanas sem fio, conhecidas como redes WiMAX.

  1. ✂️
  2. ✂️

1079Q256969 | Redes de Computadores, Modelo OSI, Técnico Judiciário Programação de Sistemas, TRE PI, FCC

Tanto no modelo OSI quanto na pilha de protocolos TCP/IP, é a camada que faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Atrelados, evidentemente, aos seus respectivos programas, vários protocolos podem ser usados nesta camada. Trata-se da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1080Q120552 | Redes de Computadores, IPSec, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

O uso das Redes Virtuais Privadas - VPN tem sido amplamente difundido no mundo todo, até mesmo em setores governamentais de vários países. O IPSec é o protocolo da Cisco, adotado pelo IETF como padrão para tunelamento, encriptação e autenticação. Outros protocolos utilizados para tunelamento são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.