Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1381Q112635 | Redes de Computadores , QoS, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1382Q212043 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGV

Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1384Q187784 | Redes de Computadores, Conceitos Básicos, Agente de Defensoria Psicólogo, DPE SP, FCC

Um programa completamente gratuito que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1385Q120971 | Redes de Computadores , E mail, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1386Q150417 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Ocorrer a disputa pelo acesso somente na fase de conexão e não haver processamento nos nós intermediários são características

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1387Q246442 | Redes de Computadores, MPLS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Antes de estabelecer a conexão, o equipamento do usuário de MPLS envia um pacote de configuração para que sejam criadas entradas na tabela de encaminhamento, sendo tal procedimento semelhante ao do ATM.

  1. ✂️
  2. ✂️

1388Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGV

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1389Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375403?texto_id=49340

Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede.

Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1390Q194241 | Redes de Computadores, Gerência de Redes, Agente Técnico Legislativo, AL SP, FCC

No contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1391Q165603 | Redes de Computadores, Equipamentos de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1392Q245483 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a roteamento, julgue os itens seguintes.

Empregado para interligar vários SAs (sistemas autônomos), o BGP utiliza uma porta UDP, não tendo, assim, de se ocupar da transmissão correta das informações de roteamento.

  1. ✂️
  2. ✂️

1393Q197646 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador.

  1. ✂️
  2. ✂️

1394Q112662 | Redes de Computadores , Arquitetura TCP IP, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A geração do número de sequência inicial (ISN - Initial Sequence Number) TCP do servidor de e-mails de uma empresa é, estatisticamente, previsível. Essa característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1395Q710936 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.
ciscoasa(config)# interface vlan1
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# interface vlan2
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# interface vlan3
ciscoasa(config-if)# nameif dmz
ciscoasa(config-if)# security-level 50
Com base nesses comandos e nas características deste firewall, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1396Q212266 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.

  1. ✂️
  2. ✂️

1397Q118326 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1398Q115514 | Redes de Computadores , Modelo OSI, Analista de Sistemas, TCE AL, FCC

Switches, Repetidores e Roteadores atuam respectivamente nas camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1399Q241235 | Redes de Computadores, Windows, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

A respeito de configuração de placa de rede e estação de trabalho
Windows XP e Windows 2003 com protocolo TCP/IP, julgue os
itens a seguir.

Considere que em certo escritório há duas estações de trabalho, uma em Windows XP e outra em Windows 2003, ambas ligadas à mesma rede local. Nesse caso, apesar de o protocolo padrão de instalação das placas de rede dessas estações de trabalho ser o TCP/IP, as configurações das placas de rede dessas estações são muito diferentes.

  1. ✂️
  2. ✂️

1400Q159858 | Redes de Computadores, Segurança de Redes, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIO

Para a segurança em redes de computadores são feitas as afirmativas abaixo.

I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.