Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1361Q152756 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Em uma rede de computadores, um backbone colapsado

I. faz todo o controle da rede por meio de um ponto central, roteador ou ponte, que poderá atender a diversos hubs departamentais.

II. possui, para cada hub departamental, um roteador ou ponte que endereça os pacotes de dados entre os segmentos de origem e de destino.

III. possui um hub central que distribui os segmentos de rede para um roteador ou ponte que endereça os pacotes de dados entre as origens e os destinos.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1362Q264665 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Sua utilização no cabeamento estruturado permite que, além de melhorar a organização dos cabos, se utilize um número muito maior de pontos de rede do que portas nos switches:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1363Q114653 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.

  1. ✂️
  2. ✂️

1364Q706273 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Em uma rede comutada por circuitos 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1365Q108520 | Redes de Computadores, Equipamentos de Redes, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Com relação a protocolos de roteamento, e características, arquiteturas e protocolos de redes de videoconferência, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1366Q112635 | Redes de Computadores , QoS, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1367Q121596 | Redes de Computadores , Protocolo SNMP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

A MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Qual alternativa contém a relação de grupos pertencentes à MIB II?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1368Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

  1. ✂️
  2. ✂️

1369Q246058 | Redes de Computadores, Comutação de células, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de comutação, julgue os próximos itens.

Na comutação de células, existe a necessidade de se manterem as células em tamanhos variados, como estratégia para que o cabeçalho não tenha overhead muito grande.

  1. ✂️
  2. ✂️

1370Q212043 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGV

Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1371Q111234 | Redes de Computadores, Equipamentos de Redes, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Com relação aos equipamentos de conectividade utilizados em
redes de comunicação, julgue os itens de 124 a 128.

Gateway, por ser um repetidor, permite a conexão entre redes que possuem protocolos de comunicação diferentes.

  1. ✂️
  2. ✂️

1372Q689578 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim.

Nesse caso, a técnica de transmissão de dados em uso é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1373Q246698 | Redes de Computadores, Protocolo SNMP, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

São características dos mecanismos de notificação empregados em ferramentas que usam o protocolo SNMP: o uso de pooling e protocolos de handshake (aperto de mãos).

  1. ✂️
  2. ✂️

1374Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375403?texto_id=49340

Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede.

Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1375Q247245 | Redes de Computadores, Equipamentos de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito da administração de ativos de rede, julgue o item abaixo.

Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4.

  1. ✂️
  2. ✂️

1376Q148701 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

A execução das seguintes funções:
- Fornecer uma interface de serviço bem definida à camada de rede;
- Lidar com erros de transmissão; 
- Regular o fluxo de dados, de tal forma que receptores lentos não sejam atropelados por transmissores rápidos, no modelo de referência OSI, é atribuição específica da camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1377Q240873 | Redes de Computadores, Proxy, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.

  1. ✂️
  2. ✂️

1378Q245483 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a roteamento, julgue os itens seguintes.

Empregado para interligar vários SAs (sistemas autônomos), o BGP utiliza uma porta UDP, não tendo, assim, de se ocupar da transmissão correta das informações de roteamento.

  1. ✂️
  2. ✂️

1379Q265205 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Em relação ao LDAP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1380Q188666 | Redes de Computadores, Endereço IP, Administrador de redes, Prefeitura de Goiana PE, IPAD

Acerca do endereçamento IP, analise as seguintes afirmativas:

1. Todo endereço IP é único na Internet.

2. A máscara da sub-rede indica a rede na qual um computador faz parte.

3. A máscara da sub-rede não tem relação a quantidades de computadores (endereços IP) que uma rede pode conter.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.