Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q712449 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q686338 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

O padrão de camada física Ethernet 100 base-T permite o tráfego da Ethernet rápida (fast Ethernet) a 100Mbps. Na camada de enlace, o formato do quadro Ethernet tem dois formatos padrões. Atualmente utilizamos o quadro (frame) Ethernet tipo II, conhecido como DIX Ethernet, também padronizado pelo IEEE 802.3. Nesse padrão, o tamanho máximo do quadro (sem o preâmbulo) é de 1518 bytes. 
O tamanho mínimo permitido, em bytes, para o quadro (sem o preâmbulo) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1083Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCP

Sobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS.

II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha.

III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede.

IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1086Q212074 | Redes de Computadores, Unix, Gerente de Suporte, MEC, FGV

O Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema.

Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas.

Esse recurso é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1087Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

Avalie as afirmações sobre o protocolo IPv6.
I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.
II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.
III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).
IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas.
Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1088Q118391 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, CAPES, CESGRANRIO

No SNMP, que operação é utilizada por um agente para comunicar a um gerente a ocorrência de um determinado evento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q187512 | Redes de Computadores, Criptografia, Advogado, BRB, CESPE CEBRASPE

Texto associado.

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.

  1. ✂️
  2. ✂️

1090Q262401 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

Uma interface serial em um roteador pode dar suporte a diversos protocolos de camada de enlace.

  1. ✂️
  2. ✂️

1091Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.
O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.
  1. ✂️
  2. ✂️

1093Q261728 | Redes de Computadores, Padrão IEEE 802, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Numa área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1094Q245382 | Redes de Computadores, MPLS, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a MPLS, julgue os itens subsequentes.

O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS.

  1. ✂️
  2. ✂️

1095Q186559 | Redes de Computadores, Server, Administrador de redes, Prefeitura de Goiana PE, IPAD

Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas:

1. O serviço DHCP é instalado por padrão (instalação típica).

2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador.

3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1096Q701429 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019

Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) o modo peer-to-peer, é também chamado de modo ad hoc.
( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.
( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1098Q118809 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, UNEAL, COPEVE UFAL

Escolha a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1099Q218658 | Redes de Computadores, Gerência de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.

  1. ✂️
  2. ✂️

1100Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.