Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1461Q115210 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

O gerenciamento de configuração e ativos de serviços de TI é responsável por atualizar a base de dados do gerenciamento da configuração (BDGD) que, por questão de segurança, é isolada do sistema de gerenciamento da configuração (SGC), apesar de haver, ao atualizar o sistema de gerenciamento do conhecimento de serviço (SGCS), possibilidade de link entre essas bases.

  1. ✂️
  2. ✂️

1462Q837165 | Redes de Computadores, Arquitetura TCP IP, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.

  1. ✂️
  2. ✂️

1463Q196152 | Redes de Computadores, Arquitetura TCP IP, Agente Técnico Legislativo, AL SP, FCC

Considere:

(I) A transferência de documentos hipermídia é feita por meio do protocolo HTTP.

(II) No servidor, a transferência de documentos hiper-mídia é feita por meio da porta 80 do protocolo TCP.

(III) O CGI (Common Gateway Interface) é um recurso do HTTP.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1464Q109379 | Redes de Computadores , Modelo OSI, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.

  1. ✂️
  2. ✂️

1465Q847190 | Redes de Computadores, Gerência de Redes, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

Com o recurso multipath iSCSI, é possível configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover.

  1. ✂️
  2. ✂️

1466Q118620 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a de- tectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1467Q112485 | Redes de Computadores , Server, Analista de Informática, SDS SC, CONSULPLAN

Em um servidor Windows 2000, qual arquivo contém informações sobre o mapeamento de nomes NetBios para endereços IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1468Q104300 | Redes de Computadores , Arquitetura Ethernet, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Imagem 005.jpg

Com referência à tecnologia Ethernet e ao formato de quadro Ethernet mostrado na figura acima, julgue os itens que se seguem.

O padrão IEEE 802.3 define o formato básico do quadro que é requerido para todas as implementações MAC (media access control). Esse formato básico contém 7 campos, que correspondem a alguns dos mostrados na figura.

  1. ✂️
  2. ✂️

1469Q119676 | Redes de Computadores , Server, Analista de Suporte de Sistemas, Senado Federal, FGV

O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1470Q246698 | Redes de Computadores, Protocolo SNMP, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

São características dos mecanismos de notificação empregados em ferramentas que usam o protocolo SNMP: o uso de pooling e protocolos de handshake (aperto de mãos).

  1. ✂️
  2. ✂️

1473Q109521 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

O esquema a seguir ilustra uma estrutura de comunicação VoIP entre um computador e um telefone comum.

                        imagem-002.jpg

No cenário apresentado, um computador equipado com um programa que possibilita as ligações em VoIP está conectado numa rede local (LAN) com o equipamento A. Primeiro, o computador descobre o equipamento A na rede, que envia ao computador seu endereço IP. O computador se registra com o equipamento A que, por sua vez, manda de volta uma mensagem de gerenciamento. Após aceitar a mensagem, o computador pede para o equipamento A largura de banda para iniciar a configuração da chamada, com o estabelecimento de uma conexão. Após a largura de banda ser liberada ao computador, ele envia outra mensagem com o número do telefone a ser chamado para o equipamento A, que confirma a solicitação da chamada e encaminha a informação para o equipamento B. Este, que é metade computador e metade comutador de telefonia, faz a chamada telefônica para o telefone comum. O telefone toca e o computador recebe o sinal indicando que ele está tocando. Quando o telefone é atendido, é enviada uma mensagem ao computador indicando que houve a conexão.

A e B são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1474Q121045 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 005.jpg

Para esta tabela é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1475Q686869 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1476Q148532 | Redes de Computadores, Cabeamento, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Quanto ao tipo de rede, considere:

I. Ethernet Padrão (10 Mbps).

II. Gigabit Ethernet (1 Gbps).

III. Fast Ethernet (100 Mbps).

IV. 10G Ethernet (10 Gbps).

Com referência ao cabo par trançado, considere:

1. um par de fios.

2. dois pares de fios.

3. três pares de fios.

4. quatro pares de fios.

5. cinco pares de fios.

Quanto ao uso da quantidade de par de fios do cabo na rede, é correta a associação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1477Q194134 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades.

  1. ✂️
  2. ✂️

1478Q195168 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1479Q120176 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um analista designado para configurar um novo servidor DNS, chamado Server01 (Windows Server 2008), para a sua empresa deve especificar os servidores raiz da empresa como os servidores raiz deste novo servidor. Para essa especificação, o analista deve configurar o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1480Q117635 | Redes de Computadores, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.