Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q247648 | Redes de Computadores, Modelo OSI, Técnico de Informática, MPE GO, FUNIVERSA

O Modelo Open Systems Interconection (OSI) foi uma das primeiras arquiteturas conceituais definidas para a conexão de computadores em rede. Nesse modelo, são descritas sete camadas abstratas, cada uma com funções próprias e hierárquicas. A camada do Modelo OSI na qual é identificado o endereço físico das interfaces de rede dos computadores é a camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1562Q194158 | Redes de Computadores, Arquitetura Ethernet, Agente Técnico Legislativo, AL SP, FCC

Em relação às redes cabeadas é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1564Q118924 | Redes de Computadores , E mail, Analista de Sistemas, BADESC, FGV

Ao ser inicializado, o servidor de correio SendMail é lido um arquivo específico que contém informações necessárias à execução do software, como localização de arquivos importantes e suas permissões de acesso "default".

Esse arquivo é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1565Q118424 | Redes de Computadores, QoS, Analista de Sistemas, IBGE, CESGRANRIO

A arquitetura Diffserv é capaz de prover QoS em redes IP. Com relação a esta arquitetura, considere as afirmativas abaixo.

I - O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um padrão binário específico chamado DSCP (DS Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em termos de QoS.
II - O tratamento de QoS dado a cada pacote, em cada roteador da rede, é denominado Per Hop Behavior (PHB), e cada roteador de um domínio Diffserv tem sua tabela própria para a determinação do PHB em função do DSCP do pacote.
III - O conjunto de fluxos de tráfegos pertencentes à mesma classe de serviço é denominado, na nomenclatura Diffserv sobre MPLS, Behavior Aggregates (BA).

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1566Q118940 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes criou uma pequena rede sem fio e, por descuido, cometeu um erro de segurança. O Administrador de Redes, erroneamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1568Q100525 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.

  1. ✂️
  2. ✂️

1569Q115629 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, TCE AL, FCC

No âmbito específico da transmissão de voz e vídeo por uma rede de computadores, é fundamental na construção de uma rede robusta para videoconferência com H.323, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1571Q211645 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGV

No gerenciamento do TCP/IP, um utilitário permite a verificação de registros, alias de host do domínio, serviços de host do domínio e informações sobre o sistema operacional por meio de consultas a servidores DNS. Outro utilitário permite a cópia de arquivos entre computadores com os sistemas operacionais Windows Server 2003 e computadores que executam o software de servidor Remote Copy Protocol. Já um terceiro, possibilita rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho.

Esses utilitários são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q103873 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

  1. ✂️
  2. ✂️

1573Q245244 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

  1. ✂️
  2. ✂️

1575Q235789 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE CE, FCC

A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1576Q686869 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1577Q217642 | Redes de Computadores, Protocolo SNMP, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O gerenciamento de serviços de rede requer uma série de
procedimentos, configurações, protocolos e especificações. Com
relação às características de gerenciamento de redes, julgue os itens
subsequentes.

O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos.

  1. ✂️
  2. ✂️

1578Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

  1. ✂️
  2. ✂️

1579Q847149 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020

Para configurar uma rede de computadores, são utilizados IP e máscara. Uma impressora está configurada com endereço 172.33.25.145 e máscara 255.255.224.0. Qual dos IPs devemos configurar em um computador para pertencer à mesma rede da impressora?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1580Q116559 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCC

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.

II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.