Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q120982 | Redes de Computadores , DNS, Analista de Suporte, FINEP, CESGRANRIO

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1482Q193952 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.

  1. ✂️
  2. ✂️

1483Q149671 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3.

  1. ✂️
  2. ✂️

1484Q220072 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

  1. ✂️
  2. ✂️

1485Q198077 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  1. ✂️
  2. ✂️

1486Q167105 | Redes de Computadores, NAS, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários.

  1. ✂️
  2. ✂️

1487Q148169 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

O endereço MAC - Media Access Control consiste em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q193999 | Redes de Computadores, DHCP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence.

  1. ✂️
  2. ✂️

1490Q112886 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCC

A MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1492Q120341 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q261178 | Redes de Computadores, DNS, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

No que concerne aos protocolos e serviços de rede, julgue os
itens que se seguem.

Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

  1. ✂️
  2. ✂️

1494Q115518 | Redes de Computadores , ADSL, Analista de Sistemas, CEB, FUNIVERSA

Com a difusão do uso da Internet, a evolução das tecnologias de acesso e aumento da capacidade de tráfego nos backbones de comunicação dos provedores, tornou-se possível oferecer serviços de comunicação de melhor qualidade e com maiores velocidades até mesmo aos usuários residenciais. Hoje, é comum o uso da chamada "banda larga" para acesso à Internet. Assinale a alternativa que contém a sigla da tecnologia utilizada para acesso residencial de banda larga.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1495Q246611 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura Ethernet, julgue os próximos itens.

Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.

  1. ✂️
  2. ✂️

1496Q264279 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1499Q118940 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes criou uma pequena rede sem fio e, por descuido, cometeu um erro de segurança. O Administrador de Redes, erroneamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1500Q117150 | Redes de Computadores , Cabeamento, Analista de Segurança, MEC, FGV

Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.