Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1661Q120265 | Redes de Computadores , Redes ATM, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias ATM e MPLS, julgue os itens
subsequentes.

A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo.

  1. ✂️
  2. ✂️

1662Q235732 | Redes de Computadores, Conceitos Básicos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

Por terem como base a comunicação direta entre utilizadores, as aplicações P2P necessitam de servidores para serem acessadas.

  1. ✂️
  2. ✂️

1663Q107221 | Redes de Computadores , Equipamentos de Redes, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

A introdução tanto de hubs quanto de switches em uma LAN particiona os domínios de colisão, preservando os domínios de broadcast.

  1. ✂️
  2. ✂️

1664Q150496 | Redes de Computadores, Sistemas Operacionais, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJG

O Linux oferece diversos utilitários e comandos, dos quais dois são caracterizados a seguir: I - utilitário que lista, em tempo real, os processos que estão usando a CPU; II - comando que compacta e descompacta arquivos. O utilitário e o comando são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1665Q201206 | Redes de Computadores, RAID, Escrivão de Polícia Civil, Polícia Civil SP, VUNESP, 2018

Um dos componentes utilizados em microcomputadores e que é utilizado em arranjos ou grupos de componentes, recebe a denominação por meio do acrônimo RAID. Um RAID corresponde a um conjunto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1666Q116479 | Redes de Computadores , Modelo OSI, Analista de Segurança, MEC, FGV

Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1667Q150590 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Considere:

I. Domínio.

II. Confiabilidade.

III. Retardo.

IV. Multiplexação.

V. Flutuação.

VI. Largura de Banda.

Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1668Q154446 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1669Q116046 | Redes de Computadores , Redes sem Fio, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Representam fragilidades de segurança em redes sem fio, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1670Q119899 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

O protocolo de roteamento de borda border gateway protocol (BGP) é um sistema de roteamento entre sistemas autônomos autonomous systems (AS) que pode ser usado de duas maneiras, IBGP usado na troca de rotas entre sistemas autônomos e EBGP usado dentro de um sistema autônomo.

  1. ✂️
  2. ✂️

1671Q115804 | Redes de Computadores , Servidor Web, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação a servidores de aplicação JEE, considere:

I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.

II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.

III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.

IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1672Q229746 | Redes de Computadores, Cabeamento, Programador de Computador, TRE RS, FCC

O meio de transmissão a ser expressivamente considerado, quando a interferência se constituir num problema crítico de um projeto de rede, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1674Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1675Q119730 | Redes de Computadores , DNS, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

No endereço http://www.cnpq.br/editais/index.htm,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1678Q107532 | Redes de Computadores , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Considerando a evolução dos sistemas de computação, arquiteturas e redes, bem como os meios de ligação ponto-a­ponto, ponto-multiponto e redes de fibra óptica, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1679Q148509 | Redes de Computadores, Arquitetura Ethernet, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

A regra básica de segmentação para redes Ethernet padrão 10 Mbps é que a rede pode conter, no máximo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1680Q121639 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Analise as informações a seguir.

Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).

PORQUE

Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.

A esse respeito, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.