Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1921Q151894 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCC

Um técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1922Q114783 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

  1. ✂️
  2. ✂️

1923Q121471 | Redes de Computadores , Redes Linux, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1924Q246918 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

  1. ✂️
  2. ✂️

1925Q119701 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Sobre as redes de longo alcance, assinale a alternativa correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1926Q245399 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.

  1. ✂️
  2. ✂️

1927Q117916 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1928Q115619 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes está utilizando, em uma rede IPv4, a máscara 255.255.255.240 classe B, que usa 12 bits para subrede. É correto concluir que se trata de uma máscara

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1929Q191655 | Redes de Computadores, Proxy, Agente da Fiscalização Financeira, TCE SP, FCC

Tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1930Q151753 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O controle de fluxo fim-a-fim do protocolo TCP (trasmission control protocol) utiliza o serviço de controle de fluxo ponto-a-ponto do protocolo IP (Internet protocol).

  1. ✂️
  2. ✂️

1931Q121300 | Redes de Computadores, Analista de Tecnologia da Informação, MPOG, FUNRIO

Sobre Alta Disponibilidade e Balanceamento de Carga, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Alta Disponibilidade é a garantia de que o sistema estará sempre à disposição quando o cliente o requisitar;

II. Os termos Tolerância a falhas e Alta Disponibilidade podem ser empregados como sinônimos;

III. Balanceamento de Carga é um software usado para escalar uma tarefa entre dois processadores;

IV. Em Sistemas com Missão Crítica, é desejável implantar Alta Disponibilidade com Balanceamento de Carga.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1932Q113646 | Redes de Computadores, DNS, Analista de Finanças e Controle, CGU, ESAF

Os servidores DNS (Domain Name System) contêm

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1933Q105204 | Redes de Computadores , Protocolo SNMP, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1934Q116510 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Na modelagem do processo a seguir usando BPMN 2.0, o responsável pelo desenho tinha por objetivo demonstrar que as atividades

A e B acontecem dentro de um subprocesso e apontar que D e E são ambos executados se a condição que os antecede

for verdadeira.

2015_08_24_55db1cbe5925e.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Pelo propósito descrito, é correto afirmar que o diagrama está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1935Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados.

  1. ✂️
  2. ✂️

1936Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1937Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCC

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1939Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores.

  1. ✂️
  2. ✂️

1940Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGV

Em um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados.
Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.