Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q99111 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.

  1. ✂️
  2. ✂️

1723Q252758 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCC

O tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1724Q132201 | Redes de Computadores, Pacotes de software, Analista do Ministério Público, MPE SE, FCC

Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1727Q120026 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação às políticas de backup para armazenamento de dados, todas as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1728Q120284 | Redes de Computadores , Serviços, Analista de TI Analista de Suporte, CETESB, VUNESP

Uma empresa precisa instalar um antivírus corporativo para garantir que todos os computadores da rede estejam protegidos. Para garantir que todos os computadores que se "logarem" na rede terão o antivírus, deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1729Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1731Q672240 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Os protocolos TCP e UDP são exemplos de dois protocolos da camada de transporte do modelo TCP/IP. A respeito dos comportamentos que definem a especificação destes dois importantes protocolos, analise as afirmativas a seguir:

I. O TCP tem como principal característica a sua confiabilidade. Isso ocorre pois, em sua especificação, ele fica responsável não apenas pelo envio dos dados, mas também por confirmar que a entrega dos mesmos foi feita com sucesso, evitando, com isso, falhas.
II. O UDP é um protocolo mais simples do que o TCP, pois remove da sua especificação todo o processo de verificação de erros. Esta característica torna o UDP um protocolo menos confiável que o TCP.
III. Ao TCP foi convencionado o número de porta padrão 21. Já para o UDP a porta padrão é 23.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1732Q119574 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas.
  1. ✂️
  2. ✂️

1733Q197668 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO

A camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol).

Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1735Q121163 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, UFF, UFF

Em relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1737Q685972 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

No modelo OSI, é função da camada física
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1739Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIO

O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q256417 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.