Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1682Q111939 | Redes de Computadores , Equipamentos de Redes, Analista de Finanças e Controle, CGU, ESAF

A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1683Q133969 | Redes de Computadores, Equipamentos de Redes, Analista do Ministério Público, MPE SE, FCC

No aspecto técnico, os dispositivos de rede mais confiáveis são os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1684Q251737 | Redes de Computadores, Novell, Técnico Judiciário Operação de Computador, TRF 4a, FCC

Nas versões atuais do Netware, ao fazer o upgrade do software Novell Client sem selecionar uma opção de protocolo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1685Q117091 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CEB, FUNIVERSA

Para a transmissão de um sinal digital por um meio físico que utiliza ondas eletromagnéticas - como linhas telefônicas ou links de rádio - são utilizadas técnicas de modulação. Qual o nome do equipamento usado para realizar a modulação do sinal digital em transmissões que usam links do tipo Serviço por Linha Dedicada para Sinais Digitais (SLDD)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1686Q111473 | Redes de Computadores , Protocolo, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1688Q114822 | Redes de Computadores , Arquiteturas de Rede, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.

  1. ✂️
  2. ✂️

1689Q117130 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um e-mail enviado a partir de um computador vai para o servidor de e-mails do provedor, que o envia ao servidor de e-mails do destinatário, onde é armazenado na caixa postal deste destinatário. Estas operações são efetuadas utilizando um protocolo simples de transferência. O destinatário, então, pode consultar este e-mail via webmail sem fazer o seu download, acessando-o em seu servidor e fazendo a leitura como se o tivesse baixado em um programa de serviço de e-mail. O protocolo que permite a leitura do e-mail no serviço de webmail é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1690Q121236 | Redes de Computadores , VPN, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1691Q247706 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

  1. ✂️
  2. ✂️

1692Q262308 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Considere os itens a seguir:

I. O modelo OSI define um modelo de rede de cinco camadas.

II. Uma LAN normalmente cobre uma área superior a três quilômetros.

III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.

IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1693Q149420 | Redes de Computadores, Protocolo FTP, Analista Judiciário Tecnologia da Informação, TST, FCC

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1695Q117730 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

É possível transmitir um arquivo de 12 MB por uma linha de comunicação de 64K ISDN (a uma taxa de transmissão de 64.000 bps) em um tempo inferior a 1 hora.

  1. ✂️
  2. ✂️

1696Q847089 | Redes de Computadores, Equipamentos de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Numa rede de computadores existem equipamentos de conectividade que são necessários para que a rede opere de forma correta, de acordo com as suas especificações e configurações. Esses dispositivos normalmente operam em uma camada do modelo TCP/IP. Um exemplo de equipamento e a respectiva camada em que atua é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1697Q109554 | Redes de Computadores , Equipamentos de Redes, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Na frase "Os I podem funcionar como II inteligentes, atuando no endereçamento da camada III em vez da camada IV . ",
I, II, III e IV, nessa ordem, podem ser corretamente substituídos por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1698Q104182 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino.

  1. ✂️
  2. ✂️

1699Q219681 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de arquivos. O BitTorrent é um dos protocolos para redes P2P e caracteriza-se pela existência de um mapeamento das taxas de download e upload entre os peers, de forma que um cliente pode transferir um arquivo a partir do peer com maior taxa de transferência.

  1. ✂️
  2. ✂️

1700Q103974 | Redes de Computadores, Protocolo, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.