Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q150477 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Na transmissão de sinais em banda básica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q132568 | Redes de Computadores, Server, Analista de TIC Infraestrutura, CVM, ESAF

No site da Web padrão do IIS, as principais caixas de seleção da caixa de diálogo Métodos de Autenticação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q847064 | Redes de Computadores, RAID, Analista de Tecnologia, FAFIPA, 2020

Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q245494 | Redes de Computadores, Frame Relay, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Por ser um tipo de rede orientada a conexões, o frame-relay propicia o controle rígido do fluxo de dados, o que garante a entrega de pacotes, mas nenhum controle de erros, aspecto que o torna semelhante a uma rede WAN.

  1. ✂️
  2. ✂️

1206Q115708 | Redes de Computadores , Endereço IP, Analista de Sistemas, MEC, FGV

Para uma rede classe B configurada de acordo com a notação CIDR por 150.200.0.0/21, utilizando o esquema de máscara de rede de tamanho fixo, é possível gerar uma quantidade total de faixas e de endereços por faixa, respectivamente, com os seguintes valores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q836372 | Redes de Computadores, RAID, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.

Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado.

  1. ✂️
  2. ✂️

1208Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020

O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1209Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGV

Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.

II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIO

Dentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1211Q657228 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

O TCP/IP são um conjunto de protocolos compostos pelo TCP (Transmission Control Protocol) e o IP (Internet Protocol). O conjunto de protocolos pode ser visto como um modelo de camadas. Portanto, eles correspondem respectivamente às camadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1212Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCC

Considere as seguintes características:

I. Velocidade de funcionamento.

II. Exame das camadas superiores do modelo OSI.

III. Escalabilidade quanto ao uso de recurso de CPU.

IV. Atendimento a esquemas avançados de autenticação.

São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q168610 | Redes de Computadores, Serviços, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q248242 | Redes de Computadores, Serviços, Técnico de Informática, SDS SC, CONSULPLAN

Qual a finalidade do parâmetro k na utilização do comando PING?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q263156 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

É INCORRETO afirmar que um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1217Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCC

Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q120125 | Redes de Computadores , Protocolo Telnet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre comandos Telnet no ambiente Windows, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q165708 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino.

  1. ✂️
  2. ✂️

1220Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIO

Em uma rede com TCP/IP o comando ping pode ser utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.