Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q121844 | Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, COSEAC

Os protocolos utilizados para transferência de arquivos, correio eletrônico, transmissão de notícias pela rede, no modelo de referênciaOSI, operam na camada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q847136 | Redes de Computadores, Protocolo, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020

O protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Dentre os exemplos de IPs abaixo, assinale àquele que é um IP inválido:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1203Q264242 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada inferior.

No dispositivo receptor todo o processo se inverte e os dados são novamente descompactados.

No modelo OSI, a camada responsável por essa tarefa é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q657970 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1205Q217950 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O gerenciamento de serviços de rede requer uma série de
procedimentos, configurações, protocolos e especificações. Com
relação às características de gerenciamento de redes, julgue os itens
subsequentes.

Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.

  1. ✂️
  2. ✂️

1206Q199307 | Redes de Computadores, Modelo OSI, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No modelo OSI, a sintaxe e a semântica das informações transmitidas situam-se na camada de apresentação; no modelo TCP/IP, a camada correspondente a essa tem outra denominação.

  1. ✂️
  2. ✂️

1207Q847263 | Redes de Computadores, Protocolo, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020

Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q249258 | Redes de Computadores, SSL, Técnico de Laboratório Informática, UFF, UFF

Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q692932 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Uma rede possui a seguinte máscara de sub-rede: 255.255.240.0. Qual é o número máximo de hosts que esta rede pode manipular?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q690958 | Redes de Computadores, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019

Para enviar pacotes da Internet para a rede interna de uma instituição e vice-versa utilizam-se roteadores, que são dispositivos encarregados de encaminhar pacotes de uma rede para outra utilizando protocolos de roteamento como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q112938 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCC

É um protocolo de comunicação utilizado no nível de enlace de dados do modelo OSI. É orientado à conexão e contém operações para estabelecer, reinicializar e encerrar conexão e transmitir dados. Suporta configurações ponto-a-ponto e multiponto e opera em linhas privadas ou discadas. O protocolo em questão é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q116528 | Redes de Computadores , Protocolo LDAP, Analista de Segurança, MEC, FGV

Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.

II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q707147 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1216Q245349 | Redes de Computadores, Protocolo SNMP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a administração e gerência de redes, julgue os itens a
seguir.

A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.

  1. ✂️
  2. ✂️

1218Q246167 | Redes de Computadores, Scripts, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração.

  1. ✂️
  2. ✂️

1219Q847272 | Redes de Computadores, NAS, Analista Legislativo, FCC, 2020

No contexto do armazenamento de dados, considere as características:

I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário.

II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados.

I e II correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q119473 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

O padrão RMON foi desenvolvido no intuito de resolver questões que outros protocolos de gerenciamento não eram capazes. Com base nestas questões, a RFC 1757 define alguns objetivos gerenciais, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.