Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1941Q698904 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Uma empresa deseja criar uma rede para cada um de seus departamentos, sendo que cada rede possuirá uma determinada quantidade de computadores. Um Assistente de Informática da empresa sugeriu criar uma rede com IP Classe C com uma máscara de sub-rede igual a 255.255.255.224. Com essa sugestão, o número de departamentos que poderão ser atendidos e o número de computadores que cada departamento poderá possuir serão, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1942Q113959 | Redes de Computadores, Arquiteturas de Rede, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados.

  1. ✂️
  2. ✂️

1943Q115762 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5a Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1944Q194113 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo, AL SP, FCC

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1945Q246625 | Redes de Computadores, Protocolo SMTP, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores.

  1. ✂️
  2. ✂️

1946Q116324 | Redes de Computadores , Server, Analista de Sistemas, BADESC, FGV

Em um servidor Windows 2000, para configurar serviços de impressão e permitir que usuários de computadores clientes com Unix imprimam, o servidor de impressão deve ter serviços adicionais instalados.
Para configurar serviços de impressão, o Administrador da Rede deve se logar como administrador e executar uma série de procedimentos a partir da tela inicial do sistema. Nesse processo, na caixa de diálogo Outros serviços de arquivos e impressão de rede, clique em Serviços de impressão para UNIX, para permitir que clientes UNIX imprimam em qualquer impressora disponível para o computador. Ao instalar os Serviços de impressão para UNIX, automaticamente, são instalados, o serviço Servidor de impressão TCP/IP e uma PORTA denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1947Q160895 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1949Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Segundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1950Q245420 | Redes de Computadores, AD Active Directory, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens consecutivos, a respeito de servidores de aplicação
e de arquivos.

É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos.

  1. ✂️
  2. ✂️

1951Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Na arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1952Q836019 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
  1. ✂️
  2. ✂️

1953Q112821 | Redes de Computadores , Arquitetura TCP IP, Analista de Finanças e Controle, CGU, ESAF

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1954Q212674 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.

  1. ✂️
  2. ✂️

1955Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1956Q699343 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.
Uma bridge não é capaz de verificar o endereço de destino de um frame e de decidir se ele deve ser encaminhado ou descartado, já que ela não realiza esse tipo de filtragem. Sua única função é expandir o sinal que recebe.
  1. ✂️
  2. ✂️

1957Q263388 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a TCP/IP, julgue os itens subseqüentes.

Durante a decisão de roteamento, o roteador observa o campo de endereço de destino do datagrama e realiza uma operação com sua máscara de rede para decidir para onde deverá enviar o referido datagrama.

  1. ✂️
  2. ✂️

1958Q167665 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.

  1. ✂️
  2. ✂️

1959Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1960Q699388 | Redes de Computadores, Técnico de Laboratório de Informática, IF RO, IBADE, 2019

Texto associado.


Um técnico de computadores precisa comprar um equipamento de rede que execute a transformação, por modulação ou por codificação, dos sinais emitidos por um computador. O equipamento adequado para essa situação é o: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.