Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1261Q120069 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Uma bridge, ao receber um frame ethernet e um pacote IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1262Q705291 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1263Q152588 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

O padrão ANSI T1 tem base na utilização de uma técnica de
multiplexação por divisão em freqüência.

  1. ✂️
  2. ✂️

1264Q217629 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

  1. ✂️
  2. ✂️

1265Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1266Q847203 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020

O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso:
( ) A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. ( ) A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. ( ) A camada de aplicação oferece controle de acesso ao meio. ( ) A camada de rede é responsável pela rede de interconexão. ( ) O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. ( ) Os protocolos HTTP e UDP fazem parte da camada de aplicação.
Assinale a alternativa que contém a sequência CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1267Q132462 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 13 a 16, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1268Q238200 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE CE, FCC

Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1269Q114838 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCC

O NIDS necessita ler todos os quadros que estão circulando na rede para funcionar corretamente. Por isso, sua conexão diretamente ao switch sem qualquer configuração adicional fará com que este não funcione corretamente. Para solucionar tal problema, a porta do switch ao qual o NIDS é conectado deve ser configurada como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1270Q255401 | Redes de Computadores, Cabeamento, Técnico Judiciário Operação de Computador, TRE AM, FCC

Os meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada, segundo a norma EIA/TIA 568, consistem o subsistema de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1271Q209102 | Redes de Computadores, Protocolo HTTP, Especialista em Regulação Informática, ANATEL, CESPE CEBRASPE

Texto associado.

No que se refere às tecnologias usadas na Internet, julgue os seguintes itens.

O HTTP transporta solicitações, tais como GET, HEAD e POST, e respostas usando o TCP. O HTTP mantém informações de estado entre transações. Cada transação resulta em uma conexão que só pode ser estabelecida pelo cliente e encerrada pelo servidor.

  1. ✂️
  2. ✂️

1272Q133859 | Redes de Computadores, Protocolo SMTP, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 13 a 16, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1273Q262635 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

No Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local cabe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1274Q110084 | Redes de Computadores , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

2014_10_17_544143ec13d08.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Considerando a figura acima, que apresenta relações básicas entre componentes funcionais de um computador, julgue os itens subseqüentes.


I A conversão de sinais analógicos diversos, como luminosidade, temperatura e pressão, em sinais digitais, como bits, bytes e símbolos de um alfabeto, ocorre principalmente nos elementos pertencentes à categoria input devices.

II A conversão de sinais digitais em sinais analógicos diversos ocorre, com maior freqüência, nos elementos pertencentes à categoria storage devices.

III Ao se aumentar o uso de dispositivos de armazenamento, como flash disks, em detrimento do uso de dispositivos como fitas de backup, um sistema computacional tende a aumentar a latência no acesso aos seus dados.

IV Operações de DMA ocorrem com freqüência na relação entre os dispositivos pertencentes às categorias memory e storage devices.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1275Q116259 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BDMG, FUMARC

Associe o protocolo da pilha TCP/IP às funcionalidades que ele implementa.

Imagem 044.jpg

Está CORRETA a seguinte sequência de respostas, de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1276Q264785 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

Na camada de aplicação, definem-se os procedimentos de controle de sessão, estabelecimento de sessão, troca de mensagens de dados e formatação de códigos.

  1. ✂️
  2. ✂️

1277Q259192 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Na comunicação de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1278Q152698 | Redes de Computadores, Arquitetura Cliente Servidor, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.

No protocolo TCP/IP, o endereçamento lógico é implementado na camada de rede, enquanto, na camada de transporte, se dá suporte ao controle de fluxo e ao seqüenciamento de pacotes.

  1. ✂️
  2. ✂️

1279Q109713 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A comunicação por meio da comutação de circuitos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1280Q99227 | Redes de Computadores , Scripts, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

Considerando o trecho de código acima, julgue os itens
de 93 a 101.

Quando na primeira linha do código, como na situação mostrada, o comando ECHO ON deve obrigatoriamente ser precedido do caractere @.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.