Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1482Q247229 | Redes de Computadores, MPLS, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das características das tecnologias Frame Relay, ATM e
MPLS, julgue os itens subsequentes.

O cabeçalho MPLS não faz parte do pacote da camada de rede, nem está inserido no quadro da camada de enlace, por isso permite que um switch MPLS possa encaminhar, por exemplo, pacotes IP, quadros Ethernet ou células ATM.

  1. ✂️
  2. ✂️

1483Q198852 | Redes de Computadores, DNS, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação ao Domain Name System, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1485Q109521 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

O esquema a seguir ilustra uma estrutura de comunicação VoIP entre um computador e um telefone comum.

                        imagem-002.jpg

No cenário apresentado, um computador equipado com um programa que possibilita as ligações em VoIP está conectado numa rede local (LAN) com o equipamento A. Primeiro, o computador descobre o equipamento A na rede, que envia ao computador seu endereço IP. O computador se registra com o equipamento A que, por sua vez, manda de volta uma mensagem de gerenciamento. Após aceitar a mensagem, o computador pede para o equipamento A largura de banda para iniciar a configuração da chamada, com o estabelecimento de uma conexão. Após a largura de banda ser liberada ao computador, ele envia outra mensagem com o número do telefone a ser chamado para o equipamento A, que confirma a solicitação da chamada e encaminha a informação para o equipamento B. Este, que é metade computador e metade comutador de telefonia, faz a chamada telefônica para o telefone comum. O telefone toca e o computador recebe o sinal indicando que ele está tocando. Quando o telefone é atendido, é enviada uma mensagem ao computador indicando que houve a conexão.

A e B são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1486Q198869 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q163558 | Redes de Computadores, Redes Linux, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018

O Openswan é uma implementação de código aberto, no nível de kernel IPsec, disponível no Red Hat Enterprise Linux 6, que é usado para iniciar ou parar um serviço ipsec. Para iniciar esse serviço utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q147957 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No contexto do VMWare 2.0, NÃO corresponde às funcionalidades existentes em um data center virtual:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1489Q118316 | Redes de Computadores , Modelo OSI, Analista de Sistemas, Sergipe Gás SA, FCC

No modelo OSI, a camada utilizada para executar algum trabalho adicional, tal como o estabelecimento de túneis encriptados que são criados usando o protocolo SSH, fazendo com que os dados sejam transmitidos de forma encriptada pela rede é denominada Camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q837165 | Redes de Computadores, Arquitetura TCP IP, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.

  1. ✂️
  2. ✂️

1491Q121652 | Redes de Computadores , Arquitetura TCP IP, Analista de Suporte de Sistemas, Senado Federal, FGV

Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1492Q196152 | Redes de Computadores, Arquitetura TCP IP, Agente Técnico Legislativo, AL SP, FCC

Considere:

(I) A transferência de documentos hipermídia é feita por meio do protocolo HTTP.

(II) No servidor, a transferência de documentos hiper-mídia é feita por meio da porta 80 do protocolo TCP.

(III) O CGI (Common Gateway Interface) é um recurso do HTTP.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q707151 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1494Q194134 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades.

  1. ✂️
  2. ✂️

1495Q120982 | Redes de Computadores , DNS, Analista de Suporte, FINEP, CESGRANRIO

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1496Q837028 | Redes de Computadores, Segurança de Redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1497Q230097 | Redes de Computadores, ADSL, Programador, TCE AL, FCC

Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q164331 | Redes de Computadores, Equipamentos de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

A respeito dos gateways de rede, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1499Q248107 | Redes de Computadores, Modelo OSI, Técnico de Informática, SPTrans, VUNESP

No modelo OSI, suas principais funções são roteamento dos pacotes entre fonte e destino, mesmo estes passando por diversos nós intermediários durante o percurso são funções da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1500Q132920 | Redes de Computadores, Redes sem Fio, Analista do Banco Central Área 1, BACEN, CESGRANRIO

O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.