Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1501Q131756 | Redes de Computadores, Segurança de Redes, Analista de TIC Infraestrutura, CVM, ESAF

São propriedades da comunicação segura:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1503Q103873 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

  1. ✂️
  2. ✂️

1504Q231366 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, REFAP SA, CESGRANRIO

No âmbito de equipamentos de rede, os repetidores e as pontes atuam, respectivamente, nas camadas do modelo OSI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1505Q240873 | Redes de Computadores, Proxy, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor.

  1. ✂️
  2. ✂️

1506Q152559 | Redes de Computadores, NAS, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Em relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1507Q147957 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No contexto do VMWare 2.0, NÃO corresponde às funcionalidades existentes em um data center virtual:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1508Q164605 | Redes de Computadores, DNS, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCC

O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1509Q119841 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as seguintes afrmativas sobre conhecimentos de endereçamento em redes de computadores.
I. Em um pacote que trafega na rede, a informação porta de destino (tcp ou udp) serve para indicar para qual serviço ou aplicativo ele deve ser entregue quando já estiver no host de destino.

II. O endereço IP de destino, em um pacote que trafega na rede, é utilizado para que ele seja encaminhado (roteado) até a rede de destino e o endereço físico permitirá a entrega à interface de rede correta.

III. O acesso a um host ou site através de seu endereço (ou nome) amigável pode ser comprometido se o mecanismo de resolução de nomes da rede não estiver funcionando adequadamente.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1511Q237378 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

A finalidade do protocolo ARP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1512Q847171 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
  1. ✂️
  2. ✂️

1513Q247648 | Redes de Computadores, Modelo OSI, Técnico de Informática, MPE GO, FUNIVERSA

O Modelo Open Systems Interconection (OSI) foi uma das primeiras arquiteturas conceituais definidas para a conexão de computadores em rede. Nesse modelo, são descritas sete camadas abstratas, cada uma com funções próprias e hierárquicas. A camada do Modelo OSI na qual é identificado o endereço físico das interfaces de rede dos computadores é a camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1514Q657262 | Redes de Computadores, Equipamentos de Redes, FADESP, 2020

O equipamento de rede responsável por interligar várias redes Ethernet separadas, direcionando os pacotes recebidos para a rede de saída apropriada, executa a sua tarefa no nível do protocolo de enlace Ethernet e, quando inicia sua operação, não possui conhecimento sobre as redes que interliga e começa a construir tabelas de roteamento, observando o tráfego, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1516Q256905 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário, TJ MG, FUMARC

Em relação aos protocolos da pilha TCP/IP, analise as seguintes afrmativas.

I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade.
II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores.
III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na confguração dos roteadores.

Assinale a alternativa CORRETA:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1517Q232332 | Redes de Computadores, Padrão IEEE 802, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1518Q218008 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

  1. ✂️
  2. ✂️

1519Q132266 | Redes de Computadores, Redes sem Fio, Analista do Ministério Público, MPE SE, FCC

O objetivo da terceira geração da comunicação sem fio é fornecer esse tipo de comunicação com altíssima velocidade para aceitar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.