Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2001Q120464 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, UFF, UFF

Analise as seguintes sentenças:

I O protocolo "Address Resolution Protocol" (ARP) efetua o reconhecimento utilizando mensagens em formato "broadcast".
II O protocolo ICMP avisa aos outros participantes da rede quando determinada ação foi ou deve ser tomada e, para isso, utiliza o algoritmo Dijkstra.
III O Routing Information Protocol (RIP) é o pioneiro dos protocolos de roteamento IP e utiliza UDP como meio de transporte na porta 520.

Das sentenças acima, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2002Q257680 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Programação de Sistemas, TRE AP, CESPE CEBRASPE

Com relação aos conceitos de Internet e intranet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2004Q261790 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

Os sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:

I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica".
II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança".

I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2005Q682689 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

A principal razão para a substituição do IPv4 pelo IPv6 é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2006Q116680 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2007Q114891 | Redes de Computadores , Arquiteturas de Rede, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

A técnica denominada leasing atribui período de tempo fixo para a utilização de endereços IP, contribuindo, assim, para que esses endereços não sejam perdidos, permanentemente, após sua utilização e o desligamento das máquinas onde eles foram utilizados.

  1. ✂️
  2. ✂️

2008Q154321 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2009Q107731 | Redes de Computadores , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.

  1. ✂️
  2. ✂️

2010Q258790 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Considere uma rede local interconectada por dois switches e um
roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.

A tabela de roteamento do roteador, na situação apresentada, deve possuir, no mínimo, duas entradas, para permitir o acesso dos usuários da rede local à Internet.

  1. ✂️
  2. ✂️

2011Q102889 | Redes de Computadores , Server, Analista Tecnologia da Informação, IF SE, IF SE

Qual dos seguintes utilitários de rede pode ser usado de uma estação Windows 2003 Server para exibir a lista de processos em execução de uma outra estação remota Windows 2003 Server.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2012Q120303 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considerando que o Secure Shell (SSH) é um serviço que permite o acesso remoto a uma máquina com a vantagem de criptografar todo o tráfego, assinale a alternativa que indica a porta padrão do SSH.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2013Q166415 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2014Q121121 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP.

  1. ✂️
  2. ✂️

2015Q229932 | Redes de Computadores, Cabeamento, Programador de Computador, Chesf, CONSULPLAN

Coloque F para as afirmativas falsas e V para as verdadeiras:

( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado.

( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até superior.

( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas metades não contam com terminadores nas duas extremidades.

( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros.

( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor opção é usar cabos de par trançado (categoria 5).

A sequência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2016Q262216 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2018Q847249 | Redes de Computadores, Protocolo, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Sobre os termos, siglas e nomenclaturas utilizados no contexto dos equipamentos de redes de computadores, assinale a opção INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2019Q247449 | Redes de Computadores, Conceitos Básicos, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIO

Clientes e servidores na Internet se comunicam por meio da troca de mensagens, que podem incluir tanto dados quanto metadados. O formato dessa troca de mensagem é especificado por um ou mais protocolos, como SMTP ou HTTP, que fazem parte dos padrões da Internet.

Esses padrões da Internet têm todas as suas versões descritas em uma série de documentos denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2020Q690851 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019

Considere a seguinte situação: uma rede local possui muitas estações ligadas a um mesmo barramento. Deseja-se dividi-la em duas partes para aliviar o tráfego do barramento. Neste caso, pode-se solucionar com o emprego de um equipamento de rede denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.