Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q103976 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

Com a adoção, para uso doméstico, do RAID 10, que abrange o conceito do RAID 0 e do RAID 1, obtêm-se ao mesmo tempo ganho de desempenho e redundância; entretanto, um dos problemas de se usar RAID 10, em vez de usar somente o RAID 0, é o custo mais alto com a compra de mais HDs para redundância.

  1. ✂️
  2. ✂️

1182Q108075 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.

  1. ✂️
  2. ✂️

1183Q245036 | Redes de Computadores, Cabeamento, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.

  1. ✂️
  2. ✂️

1184Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCC

Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q246370 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura Ethernet, julgue os próximos itens.

Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.

  1. ✂️
  2. ✂️

1187Q245889 | Redes de Computadores, QoS, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Nas áreas de redes de computadores e redes de telecomunicações
chaveadas por pacotes, o termo qualidade de serviço (QoS) referese
a mecanismos de controle de reserva de recursos. Julgue os itens
seguintes, acerca de QoS e ferramentas que a suportam.

Em redes de capacidade limitada, o uso de ferramentas de gerência de QoS é fundamental para aplicações de tempo real embasadas em streaming, como voz sobre IP.

  1. ✂️
  2. ✂️

1188Q118431 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Imagem 005.jpg

Acerca da arquitetura TCP/IP e do modelo OSI, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1189Q132529 | Redes de Computadores, Gerência de Redes, Analista do Ministério Público, MPE SE, FCC

Atualmente os administradores de rede instalam dispositivos gerenciados que servem para executar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1190Q187854 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

No que diz respeito à gerência de redes, existe uma ferramenta que possibilita a otimização de redes com vista à obtenção do melhor desempenho possível. Essa ferramenta apresenta diversas funcionalidades, algumas das quais são descritas a seguir: · análise de tráfego de rede; · monitoração de protocolo e aplicativos; · monitoração da largura de banda da rede; · geração de relatórios programados e perfis de alerta. Essa ferramenta é conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1191Q148257 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q219731 | Redes de Computadores, Meios físicos de transmissão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio, pois as redes de comunicação projetadas para as mais diversas finalidades utilizam algum tipo de comutação, mesmo na alocação de canais de múltiplo acesso.

  1. ✂️
  2. ✂️

1193Q251248 | Redes de Computadores, Endereço IP, Técnico Judiciário Informática, TJ PI, FCC

A estação de trabalho com endereço IP, obtido dinamic mente, perdeu a comunicação com a rede. Para diagnos- ticar as causas, uma das primeiras providências que o téc- nico necessita tomar é visualizar as configurações de rede daquela estação. O comando mais indicado para tal visualização é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q847265 | Redes de Computadores, Modelo OSI, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.

A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

  1. ✂️
  2. ✂️

1196Q120742 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Assinale entre as opções abaixo, utilizadas em sistemas de comunicação, qual apresenta duas técnicas de detecção de erros de transmissão, baseadas na geração de bits de redundância.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q245927 | Redes de Computadores, Conceitos Básicos, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens a respeito das ferramentas automatizadas
de gestão de infraestrutura.

A gestão de infraestrutura de tecnologia da informação (TI) faz o mapeamento e a organização das condições básicas existentes para potencializar o uso compartilhado dos recursos de tecnologia da organização.

  1. ✂️
  2. ✂️

1198Q105136 | Redes de Computadores , Protocolo, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda específica.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q150477 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Na transmissão de sinais em banda básica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1200Q254943 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.