Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q192193 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir. I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.
Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q116446 | Redes de Computadores , Protocolo IP, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O IPSec pode ser usado em dois modos. São eles?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1083Q197101 | Redes de Computadores, Transmissão de Dados, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

As linhas de transmissão possuem problemas de atenuação, distorção de retardo e ruído. Na modulação por fase BPSK, a onda portadora é deslocada em fase de forma sistemática e cada deslocamento de fase transmite 8 bits de informação.

  1. ✂️
  2. ✂️

1084Q257027 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, TRF 4a, FCC

Na comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1085Q118809 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, UNEAL, COPEVE UFAL

Escolha a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1086Q847135 | Redes de Computadores, Protocolo, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Acerca do protocolo LDAP, analise as afirmativas abaixo e identifique as corretas:
I- Por padrão, o LDAP usa a porta 389, e o LDAPS, a porta 636.
II- LDAP é o acrônimo Lightweight Directory Authentication Protocol.
III- (&(objectClass=computer)(useraccountcontrol:1.2.840.113556.1.4.803:=2)) é um filtro LDAP inválido.
IV- (memberof=CN= Estatutarios,OU=Grupos,DC=massaranduba,DC=gov=DC=br) é um filtro LDAP válido.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q162641 | Redes de Computadores, Arquitetura TCP IP, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q249268 | Redes de Computadores, Arquitetura TCP IP, Técnico de Nível Superior Área Tecnologia da Informação, EPE, CESGRANRIO

Para o modelo TCP/IP são feitas as afirmativas abaixo.

I - Os protocolos UDP e IP pertencem, respectivamente, às camadas Transporte e Inter-rede.

II - O protocolo SSL utilizado para fornecer trocas seguras de dados entre clientes e servidores está localizado na camada de Aplicativo do TCP/IP.

III - A máscara de sub-rede padrão para uma rede da classe C é 250.250.250.0.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1092Q701429 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019

Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) o modo peer-to-peer, é também chamado de modo ad hoc.
( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.
( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1093Q218658 | Redes de Computadores, Gerência de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.

  1. ✂️
  2. ✂️

1094Q245814 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.

  1. ✂️
  2. ✂️

1095Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCP

Sobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS.

II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha.

III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede.

IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1096Q212074 | Redes de Computadores, Unix, Gerente de Suporte, MEC, FGV

O Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema.

Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas.

Esse recurso é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1097Q117101 | Redes de Computadores, QoS, Analista de Sistemas, IBGE, CESGRANRIO

A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1098Q112497 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAF

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1099Q118391 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, CAPES, CESGRANRIO

No SNMP, que operação é utilizada por um agente para comunicar a um gerente a ocorrência de um determinado evento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1100Q246908 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

A tecnologia JMX (Java management extensions), disponível como elemento para a construção de ferramentas de gerenciamento, foi projetada para auxiliar, de forma geral, na gerência de aplicações, mas também pode ser usada na gerência de redes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.