Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2141Q121808 | Redes de Computadores , Gerência de Redes, Analista de Suporte de Sistemas, Senado Federal, FGV

Microsoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:

Imagem 012.jpg

Essas ferramentas são conhecidas, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2142Q231377 | Redes de Computadores, Equipamentos de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Assinale o item que NÃO tem relação com switches nível 2:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2143Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFF

No tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2145Q110823 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2146Q251111 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2148Q230943 | Redes de Computadores, RAID, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes a estrutura de dados e
organização de arquivos.

O sistema RAID 2 permite que se altere as características físicas dos discos rígidos em computadores que possuam mais de um disco rígido e que se faça, por exemplo, com que dois discos sejam vistos como um disco somente, sendo um o espelho do outro.

  1. ✂️
  2. ✂️

2149Q259132 | Redes de Computadores, Protocolo, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.

  1. ✂️
  2. ✂️

2150Q163660 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2151Q104807 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes à infraestrutura

O Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa).

  1. ✂️
  2. ✂️

2152Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2153Q710254 | Redes de Computadores, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2154Q120449 | Redes de Computadores , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os protocolos TCP e IP são considerados os mais importantes da Internet.

Entre outras funções, o IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2155Q685978 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019

Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.
“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2156Q195228 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

Entre outros, são exemplos de protocolos de aplicação: o file transfer protocol (FTP), o trivial file transfer protocol (TFTP), o simple mail transfer protocol (SMTP) e o hypertext transfer protocol (HTTP).

  1. ✂️
  2. ✂️

2157Q114353 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No gerenciamento de disponibilidade, existem várias métricas, tais como o tempo médio para reparar (MTTR), o tempo médio entre incidentes do sistema (MTBSI) e o tempo médio para restaurar o serviço (MTRS). O MTTR é sempre menor que o MTBSI e este é sempre maior que o MTRS.

  1. ✂️
  2. ✂️

2158Q681147 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019

Dentre as vantagens e desvantagens de se criar uma rede WiFi separada para acesso de convidados no ambiente corporativo, está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2159Q111554 | Redes de Computadores , Arquiteturas de Rede, Analista de Informática Suporte Técnico, MPU, FCC

No que toca à norma EIA/TIA 568, considere:

I. O subsistema Sala de Equipamentos é considerado distinto do subsistema Armário de Telecomunicações devido à natureza ou à complexidade dos equipamentos que contêm. Qualquer uma ou todas as funções de um Armário de Telecomunicações podem ser atendidas por uma Sala de Equipamentos.
II. São requisitos definidos pelo subsistema de Cabeação Backbone: a topologia em estrela, a limitação a dois níveis hierárquicos de conectores de cruzamento (cross-connect) e 20 metros de comprimento máximo para os cabos que unem os cross-connect.
III. Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance da cabeação depende da aplicação, sendo que, em UTP, categoria 5, a distância de 90 metros para dados é aplicada para largura de banda de 20 a 100 MHz.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2160Q99534 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.