Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2162Q256998 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIO

A Internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas, armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja o seu tipo, pode ser encontrada na Internet através de um endereço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2163Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.

  1. ✂️
  2. ✂️

2164Q141558 | Redes de Computadores, Protocolo SMTP, Analista Judiciário Medicina, TRE RS, FCC

O computador de um provedor de acesso à Internet (ISP), encarregado de enviar as mensagens aos provedores de destino é um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2165Q687611 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

O GlassFish Server, release 4.0, fornece alta disponibilidade de solicitações HTTP e dados de sessão. A respeito desse assunto, julgue o item que se segue. Se a instância do GlassFish Server que hospeda uma sessão falhar, essa sessão poderá ser recuperada e continuar em outro servidor, sem perda de informação. 
  1. ✂️
  2. ✂️

2167Q148757 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.

  1. ✂️
  2. ✂️

2168Q698133 | Redes de Computadores, Analista Administrativo de Procuradoria Calculista, PGE PE, CESPE CEBRASPE, 2019

Texto associado.
A respeito de redes de computadores, julgue o item que segue.
O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet.
  1. ✂️
  2. ✂️

2169Q121129 | Redes de Computadores , RAID, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de tecnologia Redundant Arrays of Independent Disks-RAID, marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2170Q194119 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

  1. ✂️
  2. ✂️

2171Q104804 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2172Q105832 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

2014_08_25_53fb48a9f389e.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Considerando a figura acima, que mostra a hierarquia e alguns dos papéis de cloud computing, julgue os seguintes itens.

O módulo indicado por #1 na figura refere-se ao IaaS (Infraestrutura como Serviço), que tem a capacidade de oferecer ao usuário/cliente infraestrutura de processamento e armazenamento de forma transparente, a exemplo do Amazon EC2, ainda que o usuário não possua, nesse cenário, o controle direto da infraestrutura física e a utilize somente por meio de máquinas virtuais.

  1. ✂️
  2. ✂️

2173Q261504 | Redes de Computadores, Técnico Judiciário Programação, TRE MG, CONSULPLAN

Com o crescimento de dispositivos conectados à internet, o número de endereços IPv4 disponíveis está praticamente  esgotado.  Algumas  empresas  ainda  possuem  alguns  blocos  de  endereços  IPv4, mas  comercialmente  já  está  difícil  conseguir algum bloco para aquisição. Há muito já se fala nesse problema e, por isso, foi criado um novo protocolo, o  IPv6, que deverá  se  tornar o padrão de  fato para a  internet e as  redes em geral. Com  a entrada do  IPv6 uma das  mudanças está no  tamanho do endereço, passando dos atuais 32 bits para 128 bits. O  IPv4 utiliza quatro octetos,  agrupados  três a  três, ao passo que o  IPv6 utiliza caracteres hexadecimais, agrupados em oito conjuntos de quatro  caracteres.  Um  datagrama  IPv6  possui  algumas  diferenças,  se  comparado  com  o  seu  antecessor.  Alguns  campos  foram suprimidos no IPv6, tornando o datagrama mais simples. São campos do novo datagrama IPv6, EXCETO: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2174Q262821 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do Modelo OSI com as

características apresentadas a seguir.

1.Camada de enlace

2.Camada de transporte

3.Camada de apresentação<br>

( ) tem por objetivo prover mecanismos que possibilitem a troca de dados entre sistemas, independente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta.<br>

( ) tem por objetivo resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados.<br>

( ) tem por objetivo realizar a transferência de dados sobre uma conexão fisica de maneira confiável. A relação correta entre as camadas e as características, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2175Q703414 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

Tanto no Unix, como no Linux, o servidor típico para para se implementar o protocolo DNS (Domain Name System), como também o DNSSEC (Domain Name System Security Extensions), é o: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2176Q219331 | Redes de Computadores, Arquitetura TCP IP, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

  1. ✂️
  2. ✂️

2178Q116969 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BADESC, FGV

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.

Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2179Q120558 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2180Q168694 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores e seus elementos de interconexão, o roteador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.