Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q121690 | Redes de Computadores , Servidor Web, Analista de Suporte de Sistemas, Senado Federal, FGV

Um Analista de Suporte de Sistemas instalou no disco C: o Internet Information Server (IIS), que é o servidor de páginas web avançado da plataforma Windows, no Windows XP. Por "default", as pastas para hospedagem de páginas e para FTP criadas, de forma automática, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1602Q847209 | Redes de Computadores, Arquitetura TCP IP, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O modelo TCP/IP é organizado em camadas que explicam como se dá o fluxo de dados. Cada camada é responsável por uma tarefa dentro dessa organização. São camadas do modelo TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1603Q134018 | Redes de Computadores, Segurança de Redes, Analista do Ministério Público, MPE SE, FCC

Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1604Q258449 | Redes de Computadores, DNS, Técnico Judiciário Operação de Computador, TRE CE, FCC

A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1605Q149688 | Redes de Computadores, Protocolo FTP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte.

  1. ✂️
  2. ✂️

1606Q116684 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

O projeto 802 é um conjunto de normas de comunicação para redes LAN e WAN implementados pelo IEEE (Institute of Electrical and Electronics Engineering) e que envolve a camada de enlace de dados. Com relação ao padrão IEEE 802.11, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1607Q121296 | Redes de Computadores , Endereço IP, Analista de Suporte de Sistemas, Senado Federal, FGV

Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:

Imagem 008.jpg

Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1608Q116693 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Texto associado.

Imagem 019.jpg

O administrador da rede representada na figura recebeu o endereço IP 199.120.100.0 para utilizá-lo em 24 endereços da Rede 1, em 61 endereços da Rede 2 e, em 30 endereços da Rede 3. Uma configuração válida para o host 1, na rede 2, quanto ao seu endereço IP, máscara de sub-rede e gateway default, respectivamente, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1609Q232158 | Redes de Computadores, E mail, Programador, CEHAP PB, CESPE CEBRASPE

Assinale a opção que apresenta, respectivamente, um padrão de formatação de páginas e um de e-mail.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1610Q847096 | Redes de Computadores, Transmissão de Dados, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

No padrão iSCSI para a transferência de dados SCSI em redes IP, o host ou servidor iSCSI envia solicitações a um nó e cada nó iniciador e de destino recebe um identificador exclusivo estendido (EUI) aos nomes de nó mundiais (WWNNs) usados para identificar dispositivos em uma malha Fibre Channel.

  1. ✂️
  2. ✂️

1611Q245244 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

  1. ✂️
  2. ✂️

1612Q264959 | Redes de Computadores, Gerência de Redes, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

A criação de uma interface virtual em um roteador permite ao administrador de rede configurar mais de um endereço IP a uma mesma interface física.

  1. ✂️
  2. ✂️

1613Q146431 | Redes de Computadores, RAID, Analista Judiciário Informática, TRF 3a, FCC

Considere os seguintes arranjos de armazenamento utilizando RAID.

I. Dois discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. O sistema será compro- metido se apenas um dos discos falhar.

II. Três discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Caso um dos discos falhe, o sistema continua em funcionamento.

III. Quatro discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Dois discos são utilizados para espelhamento.

É correto dizer que estes arranjos condizem, respectivamente, a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1615Q110660 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente.

II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de com- patibilidade de protocolo e velocidade).

III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle.
Representa desvantagem da comutação por circuito o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1616Q116559 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, TCE AL, FCC

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.

II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1617Q658514 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1618Q685399 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019

O meio de transmissão para redes que utiliza cabos de pares trançados é padronizado em categorias de acordo com a especificação de desempenho. A frequência de operação especificada para o cabo CAT6 é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1619Q132458 | Redes de Computadores, VPN, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.