Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1441Q263813 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

No LDAP, o pacote slapd contém alguns arquivos de schema por padrão, sendo o principal deles, aquele que provê a funcionalidade básica do serviço. Trata-se do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1442Q121477 | Redes de Computadores, Redes Linux, Analista de Tecnologia da Informação, MPOG, FUNRIO

Em uma empresa Y existem 3 usuários (Felipe, João e Maria). Marque entre as alternativas abaixo a que indica a sintaxe correta para inserir esses 3 usuários em um grupo chamado “adm” no sistema operacional Linux.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1443Q187537 | Redes de Computadores, DNS, Agente da Fiscalização Financeira, TCE SP, FCC

No contexto da Internet, a sigla DNS significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1444Q116627 | Redes de Computadores , Cabeamento, Analista de Sistemas, BADESC, FGV

A figura a seguir destaca as guias do conector RJ-45, utilizado na implementação de redes de computadores 10/100 Mbps.

Imagem 002.jpg

Conforme a NBR 14565 da ABNT e o padrão EIA/TIA 568A, os fios nas cores branco/verde, verde, branco/laranja e laranja são padronizados para uso nos pares de guias de transmissão e de recepção, respectivamente, identificados na figura por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1445Q247229 | Redes de Computadores, MPLS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das características das tecnologias Frame Relay, ATM e
MPLS, julgue os itens subsequentes.

O cabeçalho MPLS não faz parte do pacote da camada de rede, nem está inserido no quadro da camada de enlace, por isso permite que um switch MPLS possa encaminhar, por exemplo, pacotes IP, quadros Ethernet ou células ATM.

  1. ✂️
  2. ✂️

1446Q232138 | Redes de Computadores, ADSL, Programador de Computador, TRE RN, FCC

É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central telefônica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1447Q118734 | Redes de Computadores , Gerência de Redes, Analista de Sistemas, BADESC, FGV

O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.

O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.

Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1448Q114653 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.

  1. ✂️
  2. ✂️

1449Q109540 | Redes de Computadores , Certificação Digital, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

  1. ✂️
  2. ✂️

1450Q194036 | Redes de Computadores, Servidor Web, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.

  1. ✂️
  2. ✂️

1451Q657935 | Redes de Computadores, Protocolo, FADESP, 2020

A Internet disponibiliza dois protocolos de transportes: o UDP (User Datagram Protocol), que oferece um serviço não confiável e não orientado para conexão, e o TCP (Transmission Control Protocol), que oferece um serviço confiável e orientado à conexão. Considerando os serviços oferecidos na Internet, o serviço que está corretamente associado ao protocolo padrão utilizado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1452Q121652 | Redes de Computadores , Arquitetura TCP IP, Analista de Suporte de Sistemas, Senado Federal, FGV

Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1453Q120168 | Redes de Computadores, ATM, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As redes ATM classificam os fluxos em quatro categorias principais, com relação às suas necessidades de QoS. São elas:
* taxa de bits constante;
* taxa de bits variável emtempo real;
* taxa de bits variável não de tempo real;
* taxa de bits disponível.

A opção que exemplifica cada uma dessas categorias, na ordemdescrita acima, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1454Q847216 | Redes de Computadores, SAN, Analista Legislativo, FCC, 2020

As implantações mais comuns de Storage Area Network ? SAN são FibreChannel (FC) SAN e IP SAN. Caso se opte por IP SAN, os protocolos primários que alavancam IP como mecanismo de transporte são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1455Q113292 | Redes de Computadores , SAN, Analista de Informática Suporte Técnico, MPU, FCC

Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1456Q121005 | Redes de Computadores , AD Active Directory, Analista de TI Analista de Suporte, CETESB, VUNESP

Em um servidor com Windows Server 2003 instalado, com o Active Directory configurado e com todas as contas de usuário criadas, a validação de usuário para processos internos acontece por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1457Q684744 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. 
Qual o significado da sigla desse modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1458Q194761 | Redes de Computadores, Arquitetura TCP IP, Agente Técnico Legislativo, AL SP, FCC

Na pilha de protocolos TCP/IP, o HTTP opera

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1459Q248779 | Redes de Computadores, Protocolo HTTP, Técnico de Laboratório Informática, UFF, UFF

No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos de solicitação. São eles:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1460Q163558 | Redes de Computadores, Redes Linux, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018

O Openswan é uma implementação de código aberto, no nível de kernel IPsec, disponível no Red Hat Enterprise Linux 6, que é usado para iniciar ou parar um serviço ipsec. Para iniciar esse serviço utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.