Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1581Q118585 | Redes de Computadores, Topologias, Analista de Sistemas, IBGE, CESGRANRIO

Qual das características abaixo é de uma rede Token Ring?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1582Q118613 | Redes de Computadores , Protocolo SMTP, Analista de Sistemas, CEB, FUNIVERSA

Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1583Q118369 | Redes de Computadores , Gerência de Redes, Analista de Sistemas, TCE AL, FCC

Com os grupos adicionados ao RMON2 ? Remote Monitoring MIB versão 2, conforme especificado na RFC2021, é possível monitorar, por exemplo, o tipo de tráfego provocado e a largura de banda ocupada pelos serviços em uma rede. Entretanto, NÃO é um grupo adicionado ao RMON2 por já existir no RMON, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1584Q119160 | Redes de Computadores , Redes ATM, Analista de Segurança, MEC, FGV

Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1586Q117895 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Sistemas, Chesf, CONSULPLAN

Seja uma rede com switch nível dois, store-and-forward com 8 portas que podem individualmente operar dentro dos padrões 10Base-T ou 100Base-TX, nos modos half ou full-duplex. Em relação ao enunciado, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1587Q118424 | Redes de Computadores, QoS, Analista de Sistemas, IBGE, CESGRANRIO

A arquitetura Diffserv é capaz de prover QoS em redes IP. Com relação a esta arquitetura, considere as afirmativas abaixo.

I - O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um padrão binário específico chamado DSCP (DS Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em termos de QoS.
II - O tratamento de QoS dado a cada pacote, em cada roteador da rede, é denominado Per Hop Behavior (PHB), e cada roteador de um domínio Diffserv tem sua tabela própria para a determinação do PHB em função do DSCP do pacote.
III - O conjunto de fluxos de tráfegos pertencentes à mesma classe de serviço é denominado, na nomenclatura Diffserv sobre MPLS, Behavior Aggregates (BA).

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1588Q676523 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

A IEEE 802 é um grupo de normas visando padronizar redes locais e metropolitanas nas camadas física e de enlace do modelo OSI. Assinale a alternativa que apresenta a norma que trata especificamente a VLAN (Virtual Local Area Network), ou seja, as redes locais virtuais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1589Q245701 | Redes de Computadores, Endereço IP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos
ativos de rede, julgue os itens a seguir.

Uma rede cujo endereço IP seja 10.16.0.0/14 pode ter até 262.142 hosts. Se um computador dessa rede for configurado com o endereço 10.17.0.1, com máscara de rede 255.252.0.0, o endereço de broadcast será 10.19.255.255.

  1. ✂️
  2. ✂️

1590Q245961 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura Ethernet, julgue os próximos itens.

A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.

  1. ✂️
  2. ✂️

1591Q118986 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

No contexto da qualidade de serviço (QoS), o princípio básico: a qualidade de serviço é garantida através de mecanismos de priorização de pacotes na rede é uma propriedade da alternativa técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1592Q198869 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1593Q114398 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação a switches, roteadores e NAT (network address translation ), julgue os itens subsequentes.

Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2.

  1. ✂️
  2. ✂️

1594Q247009 | Redes de Computadores, Equipamentos de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um gateway de comunicação que interliga duas redes de arquiteturas distintas pode ter de trabalhar com protocolos da camada 1 até a camada 7 do modelo de referência OSI.

  1. ✂️
  2. ✂️

1595Q709407 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um Técnico, criando um software distribuído, poderá usar protocolos da camada de aplicação da pilha de protocolos TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1596Q217387 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

  1. ✂️
  2. ✂️

1597Q150843 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica que a rede e a máquina são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1598Q682811 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

A aplicação do Cabeamento Estrutura tem como objetivo padronizar e organizar os diversos tipos de cabeamentos instalados em ambientes residenciais ou prédios comerciais. As normas vigentes aplicáveis a sistemas de cabeamento estruturado reconhecem vários tipos de cabos como meios físicos aceitos para a implementação desses sistemas, entre eles os cabos de cobre balanceados e os cabos de fibra óptica, por exemplo. Sobre os tipos de cabos aceitos para a implementação de sistemas, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1599Q119629 | Redes de Computadores , Protocolo, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIO

Um arquiteto de sistemas, ao projetar determinado sistema de intercâmbio de informações entre dois órgãos públicos, deseja utilizar um protocolo de comunicação orientado à conexão e que efetue o controle de erros. Com base nessa situação, que protocolo pode ser utilizado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.