Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q836536 | Redes de Computadores, MIB, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.

  1. ✂️
  2. ✂️

1562Q248036 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

A tecnologia de rede 10-Gigabit Ethernet foi padronizada no ano de 2002 e, somente há poucos anos, tornou-se comercial. A grande vantagem desse tipo de rede é que ela atinge velocidades de 10.000 Mbps. Porém, há uma limitação nesse tipo de rede que inviabiliza a sua utilização em todos os computadores de uma grande rede. Assinale a alternativa que indica esta limitação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1563Q120550 | Redes de Computadores , E mail, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Ao responsável pelos servidores Exchange 2007 foi solicitado que bloqueasse anexos de e-mails com conteúdo de imagem e vídeo. Qual o método nativo do Exchange 2007 capaz de realizar essa tarefa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1564Q115694 | Redes de Computadores , Topologias, Analista de Sistemas, TRANSPETRO, CESGRANRIO

A respeito de redes de computadores, são feitas as afirmativas abaixo.

I - De forma similar à topologia de barramento, a topologia token ring apresenta pelo menos duas extremidades.

II - A arquitetura TCP/IP apresenta cinco camadas, sendo que a camada Interface de Rede é responsável pela transmissão (roteamento) dos dados em redes diferentes.

III - O NFS pode ser utilizado para que estações que não possuam dispositivos de armazenamento (diskless), ou que possuam dispositivos com pouca capacidade, armazenem informações em equipamentos que possuam espaço disponível.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1566Q251898 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1568Q118044 | Redes de Computadores, VPN, Analista de Sistemas, IBGE, CESGRANRIO

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1569Q248107 | Redes de Computadores, Modelo OSI, Técnico de Informática, SPTrans, VUNESP

No modelo OSI, suas principais funções são roteamento dos pacotes entre fonte e destino, mesmo estes passando por diversos nós intermediários durante o percurso são funções da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1570Q121131 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Os cabos são UTP--CAT5 normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q142685 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista Judiciário Informática, TRF 2a, FCC

Cada roteador conhece todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas não conhece nada sobre a estrutura interna de outras regiões. Trata-se de propriedade típica do roteamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q228716 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIO

O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável.

O controle de fluxo no TCP é administrado por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1575Q212411 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.

  1. ✂️
  2. ✂️

1576Q211645 | Redes de Computadores, Arquitetura TCP IP, Gerente de Suporte, MEC, FGV

No gerenciamento do TCP/IP, um utilitário permite a verificação de registros, alias de host do domínio, serviços de host do domínio e informações sobre o sistema operacional por meio de consultas a servidores DNS. Outro utilitário permite a cópia de arquivos entre computadores com os sistemas operacionais Windows Server 2003 e computadores que executam o software de servidor Remote Copy Protocol. Já um terceiro, possibilita rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho.

Esses utilitários são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1577Q671437 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

O endereço IPv4 é composto por duas partes. A primeira parte é o NetID no qual identifica em que rede o host está conectado, já a segunda parte é o HostID em que identifica a máquina na rede. Subsidiado pelo endereço IPv4 10.0.0.0/24, quantos hosts válidos podem ser endereçados nesta rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1578Q264401 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Os serviços do AD LDS (Active Directory Lightweight Directory Services) baseiam-se em usuários e grupos para fornecer e controlar o acesso a dados de diretório AD LDS. O AD LDS fornece grupos predefinidos baseados em funções.
São eles

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1579Q114960 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

  1. ✂️
  2. ✂️

1580Q118585 | Redes de Computadores, Topologias, Analista de Sistemas, IBGE, CESGRANRIO

Qual das características abaixo é de uma rede Token Ring?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.