Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1421Q117683 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas, UNEAL, COPEVE UFAL

Dentre as opções abaixo, escolha a que não se aplica a Rede Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1422Q121275 | Redes de Computadores , Arquiteturas de Rede, Analista de Tecnologia da Informação, MPE RN, FCC

Os tipos básicos de topologia física das redes de computadores são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1423Q194260 | Redes de Computadores, Protocolo HTTP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.

  1. ✂️
  2. ✂️

1424Q237020 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RN, FCC

Os elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1425Q115679 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGV

Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22.
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1427Q152845 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

A tecnologia VPN proporciona, em termos de níveis de segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1428Q118316 | Redes de Computadores , Modelo OSI, Analista de Sistemas, Sergipe Gás SA, FCC

No modelo OSI, a camada utilizada para executar algum trabalho adicional, tal como o estabelecimento de túneis encriptados que são criados usando o protocolo SSH, fazendo com que os dados sejam transmitidos de forma encriptada pela rede é denominada Camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1429Q164670 | Redes de Computadores, Equipamentos de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1430Q112454 | Redes de Computadores , Modelo OSI, Analista de Informática, SDS SC, CONSULPLAN

Qual alternativa representa os nomes de algumas camadas do modelo OSI?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1431Q707151 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1432Q264613 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A popularização da internet fez com que os serviços anteriormente realizados por meio de servidores dedicados fossem transportados para a rede, ou seja, a nuvem, dando origem à computação na nuvem ou Cloud Computing. Como vantagem dessa nova estrutura, pode-se citar a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1433Q194225 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCC

É um ponto de acesso wireless que pode interligar os micros da rede cabeada aos micros conectados à rede wireless, criando uma única rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1435Q194244 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCC

Em redes wireless, são medidas tipicamente associadas, respectivamente, a ganhos das antenas instaladas e à potência dos transmissores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1436Q684026 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1437Q120609 | Redes de Computadores , Arquiteturas de Rede, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Com relação a arquiteturas de redes de computadores e ao modelo
OSI da ISO, julgue os próximos itens.

Uma das funções da camada de enlace de uma rede de comunicação é a detecção e correção de erros originados na camada física.

  1. ✂️
  2. ✂️

1438Q262191 | Redes de Computadores, Endereço IP, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Sobre endereços de rede utilizando o IPv6, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1440Q706143 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019

Conforme as Normas Técnicas do Sistema de Cabeamento Estruturado, existem 6 (seis) subsistemas. Quanto a esses subsistemas, assinale a alternativa incorreta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.