Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1981Q191879 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCC

Sobre tipos de cabeamento de redes, considere:

I. O cabo coaxial foi o primeiro tipo de cabeamento que surgiu no mercado.

II. A vantagem do cabo do tipo par trançado, que pode ter transmissão tanto analógica quanto digital, é não ter interferências de ruídos (eletromagnéticos e rádio frequência).

III. A transmissão de dados por fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1982Q121749 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação aos servidores de aplicação, todas as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1983Q194720 | Redes de Computadores, AD Active Directory, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

A tecnologia Microsoft Active Directory é um serviço de diretório que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1984Q119988 | Redes de Computadores, ATM, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

O ATM (Asynchronous Transfer Mode ) é uma tecnologia orientada para conexões de alta velocidade de rede e opera com quadros de tamanho fixo, chamados de células. Essas células têm comprimento de X bytes sendo Y bytes usados para o cabeçalho e Z bytes para os dados. Onde X ,Y e Z correspondem respectivamente aos valores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1985Q133049 | Redes de Computadores, RAID, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Determinado sistema de informação requer um banco de dados relacional OLTP com 1,5 TB de espaço livre em disco. Para facilitar a manutenção, os administradores do banco de dados solicitaram que fosse disponibilizado um único volume de disco. Adicionalmente, solicitaram que uma falha nesse único disco não ocasionasse a interrupção do sistema, nem a degradação significativa de seu desempenho. Considerando-se que 4 discos de 1 TB farão parte de um arranjo e que é importante alcançar bom desempenho nas operações de escrita, que nível de RAID é recomendado para essa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1986Q120253 | Redes de Computadores , DNS, Analista de Tecnologia da Informação Redes, IADES

A respeito do serviço de Domain Name System (DNS), é correto afirmar que, entre os registros de recursos para IPv4, aquele que permite a criação de nomes alternativos é o registro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1988Q121802 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIO

Em uma rede que utiliza Active Directory com servidores Windows Server 2008, descobriu-se que foram delegados, indevidamente, privilégios administrativos para vários usuários de uma OU. Essas delegações foram feitas sem autorização do CIO e foi decidido que essa OU deverá retornar a seu estado original. Qual procedimento deve ser realizado para que a OU retorne ao seu estado original?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1989Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1991Q265207 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relativos a arquiteturas, protocolos e serviços em uma rede de computadores.

O uso de um protocolo de transporte diferente do TCP em uma aplicação TCP/IP implica que o controle de fluxo ficará sob responsabilidade do protocolo IP.

  1. ✂️
  2. ✂️

1993Q247348 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

  1. ✂️
  2. ✂️

1994Q119354 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, TCE AL, FCC

No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1995Q249917 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO

Uma das vantagens das fibras ópticas em comparação com os condutores de cobre é o fato de apresentarem poucas perdas, permitindo a transmissão de dados a longas distâncias sem a necessidade de repetidores.

Na implantação de redes Fast Ethernet, entre as opções de cabos listadas a seguir, o cabo de fibra óptica que permite a transmissão de dados a distâncias mais longas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1996Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARC

Analise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1997Q234594 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

TCP/IP é um protocolo não orientado à conexão, isto é, a comunicação não apresenta controles de envio e de recebimento de dados. Dessa forma, o remetente somente saberá se houve problema no envio dos dados quando receber mensagens de timeout como retorno.

  1. ✂️
  2. ✂️

1998Q257136 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A respeito de conceitos de estrutura de dados, pilhas e filas, julgue os itens subseqüentes.

Em geral, em uma pilha só se admite ter acesso ao elemento localizado em seu topo. Isso se adapta perfeitamente à característica das seqüências em que só o primeiro componente é diretamente acessível.

  1. ✂️
  2. ✂️

1999Q119409 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
  1. ✂️
  2. ✂️

2000Q670600 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Atualmente, há duas versões do Internet Protocol (IP) em operação na Internet e em redes locais de todo o mundo, sendo elas as versões IPv4 e IPv6.

Sobre o espaço de endereçamento de ambas as versões e sobre as classes de endereçamento do IPv4, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.