Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q193463 | Redes de Computadores, Topologias, Administrador de redes, Prefeitura de Goiana PE, IPAD

Sobre a topologia em anel, analise as seguintes afirmativas:

1. Se um computador da rede falhar, toda transmissão de mensagens na rede falha.

2. O nome anel faz referência ao tipo de conector de cabo utilizado.

3. Switches são os equipamentos de conexão mais utilizados nesse tipo de topologia.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1222Q132037 | Redes de Computadores, Modelo OSI, Analista do Ministério Público, MPE SE, FCC

Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1223Q115438 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.

  1. ✂️
  2. ✂️

1224Q121328 | Redes de Computadores , Gerência de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

As estatísticas indicam: enquanto apenas 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte dessa rede. Portanto, é fundamental a utilização de ferramentas no gerenciamento de Rede para o funcionamento continuado da mesma. Diversos recursos se aplicam ao gerenciamento de Falhas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1225Q121334 | Redes de Computadores , VoIp, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Em aplicações VoIP, é fundamental a garantia de que os pacotes de informações serão processados em períodos de tempo bem definidos e entregues na ordem correta. Qual parâmetro de Qualidade de Serviço (QoS) deve ser definido para atender a essa necessidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q847130 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação.

  1. ✂️
  2. ✂️

1227Q120893 | Redes de Computadores , Windows, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIO

Dentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1228Q119389 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCC

Considere as seguintes características:

I. Velocidade de funcionamento.

II. Exame das camadas superiores do modelo OSI.

III. Escalabilidade quanto ao uso de recurso de CPU.

IV. Atendimento a esquemas avançados de autenticação.

São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1229Q133258 | Redes de Computadores, Protocolo POP3, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 13 a 16, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q117145 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGV

Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1231Q251321 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCC

A tecnologia de rede Ethernet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q113123 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez.

  1. ✂️
  2. ✂️

1233Q251119 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

Considere:

- Identifica uma entrada de forma não ambígua num serviço de diretório o I .
- Em LDAP, a manutenção da consistência dos dados do diretório é possibilitada por II .
- LDAP é executado diretamente sobre III .
Preenchem correta e respectivamente as lacunas I, II e III:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1234Q115460 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.

  1. ✂️
  2. ✂️

1235Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1236Q257326 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Operação de Computador, TRF 4a, FCC

É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1237Q212544 | Redes de Computadores, E mail, Gerente de Segurança, MEC, FGV

Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q231757 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RN, FCC

No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1240Q158877 | Redes de Computadores, Arquitetura TCP IP, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIO

Em uma rede com TCP/IP o comando ping pode ser utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.