Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q115561 | Redes de Computadores , Servidor Web, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESP

No IIS 6.0, o Health Monitor é utilizado para monitorar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q121475 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um analista está montando uma estrutura de armazenamento externo para atender seus clientes da rede, conforme a figura abaixo.

Imagem 005.jpg

Para essa estrutura, considere as afirmativas a seguir.

I - Pode ser expandida conforme necessário, incluindo-se mais storage racks, mais switchs e mais servidores.
II - É um NAS e se caracteriza por utilizar protocolos como NFS e SMB/CFIS, sendo utilizada para atender a redes de grande porte e que apresentam elevado volume de dados armazenados.
III - Apresenta redundância, sendo os componentes interligados de forma a garantir que o sistema continue funcionando caso algum dos componentes falhe, dispensando a utilização de RAID se forem utilizados arrays de discos que apresentam fontes redundantes de energia.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1864Q256683 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, TRF 4a, FCC

Um filtro de pacotes é incapaz de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q847026 | Redes de Computadores, Redes sem Fio, Analista de Tecnologia, FAFIPA, 2020

A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1866Q254397 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

PPPoE é um dos protocolos empregados no estabelecimento de conexões ADSL.

  1. ✂️
  2. ✂️

1867Q115393 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

  1. ✂️
  2. ✂️

1868Q120013 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Sobre uma rede de computadores com topologia em anel, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1869Q148181 | Redes de Computadores, Protocolo SNMP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora.

  1. ✂️
  2. ✂️

1871Q198655 | Redes de Computadores, Transmissão de Dados, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No protocolo CSMA/CD destinado ao controle de acesso ao meio , se uma estação detecta uma colisão ao transmitir um quadro, a transmissão é cancelada pela estação, que, após um intervalo de tempo aleatório, tenta realizá-la novamente.

  1. ✂️
  2. ✂️

1872Q690463 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

São características das redes ponto a ponto as abaixo relacionadas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1873Q231719 | Redes de Computadores, Cabeamento, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de redes de computadores,
comunicação de dados, meios físicos de comunicação e elementos
de rede.

Entre as vantagens que o meio de transmissão de dados por fibra ótica apresenta, distinguem-se a necessidade de repetidores somente a cada 50 km de distância e a característica de só serem afetados por quedas no fornecimento de energia, mas não por picos de voltagem.

  1. ✂️
  2. ✂️

1874Q248109 | Redes de Computadores, Arquitetura TCP IP, Técnico de Informática, SPTrans, VUNESP

Em se tratando de ligações TCP, o cliente envia um pacote com a flag SYN ao servidor e aguarda um sinal de aceite dessa ligação, que é um pacote

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q264756 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os
itens a seguir.

O protocolo UDP deve ser usado por aplicações que toleram pequenas perdas de dados ou que já realizam controle de erros.

  1. ✂️
  2. ✂️

1876Q693051 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Os streamings de vídeo são fluxos de mídia que são distribuídos nas redes por meio de um protocolo de forma muito rápida. O que garante a velocidade da transmissão dos dados e o protocolo utilizado são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1877Q113247 | Redes de Computadores , Gerência de Redes, Analista de Informática Suporte Técnico, MPU, FCC

Considere a afirmativa abaixo.

Imagem 009.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1879Q692091 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A respeito dos níveis RAID, analise as afirmações a seguir.

I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.
II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.
III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.
IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.

Está correto apenas o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1880Q113276 | Redes de Computadores, Gerência de Redes, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.