Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1541Q119899 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

O protocolo de roteamento de borda border gateway protocol (BGP) é um sistema de roteamento entre sistemas autônomos autonomous systems (AS) que pode ser usado de duas maneiras, IBGP usado na troca de rotas entre sistemas autônomos e EBGP usado dentro de um sistema autônomo.

  1. ✂️
  2. ✂️

1542Q119645 | Redes de Computadores , Cabeamento, Analista de Suporte, FINEP, CESGRANRIO

Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1544Q699503 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Assinale a alternativa que apresenta dois exemplos de meios de transmissão guiados, utilizados em redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1546Q132266 | Redes de Computadores, Redes sem Fio, Analista do Ministério Público, MPE SE, FCC

O objetivo da terceira geração da comunicação sem fio é fornecer esse tipo de comunicação com altíssima velocidade para aceitar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1547Q131756 | Redes de Computadores, Segurança de Redes, Analista de TIC Infraestrutura, CVM, ESAF

São propriedades da comunicação segura:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1548Q120243 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Imagem 012.jpg

Se o Firewall estiver configurado com filtragem de pacotes, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1550Q231366 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, REFAP SA, CESGRANRIO

No âmbito de equipamentos de rede, os repetidores e as pontes atuam, respectivamente, nas camadas do modelo OSI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1551Q671437 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

O endereço IPv4 é composto por duas partes. A primeira parte é o NetID no qual identifica em que rede o host está conectado, já a segunda parte é o HostID em que identifica a máquina na rede. Subsidiado pelo endereço IPv4 10.0.0.0/24, quantos hosts válidos podem ser endereçados nesta rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1552Q248036 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

A tecnologia de rede 10-Gigabit Ethernet foi padronizada no ano de 2002 e, somente há poucos anos, tornou-se comercial. A grande vantagem desse tipo de rede é que ela atinge velocidades de 10.000 Mbps. Porém, há uma limitação nesse tipo de rede que inviabiliza a sua utilização em todos os computadores de uma grande rede. Assinale a alternativa que indica esta limitação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1553Q252399 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de desenvolvimento de sistemas estruturados, julgue os itens a seguir.

As tabelas de decisão fornecem uma notação que traduz ações e condições em uma forma tabular. Os seguintes passos podem ser aplicados para desenvolver uma tabela de decisão: 1.º listar todas as ações que podem ser associadas a um procedimento; 2.º listar todas as condições durante a execução do procedimento; 3.º associar conjuntos específicos com ações específicas, eliminando combinações impossíveis de condições; 4.º definir as regras indicando que ação(ões) ocorre(m ) para um conjunto de condições.

  1. ✂️
  2. ✂️

1554Q165617 | Redes de Computadores, Equipamentos de Redes, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1555Q116746 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1556Q114960 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

  1. ✂️
  2. ✂️

1557Q161070 | Redes de Computadores, Protocolo LDAP, Auditor da Receita do Estado, SEAD AP, FGV

O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.

Os serviços implementados por dois agentes foram:

I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;

II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.

Esses dois agentes são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1559Q703043 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1560Q120903 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO

Seja o comando em Linux com a seguinte sintaxe: chmod 723 aula.txt. Qual será a permissão do dono, do grupo e outros em relação ao arquivo “aula.txt” ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.