Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2201Q99679 | Redes de Computadores, Redes sem Fio, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Com relação às tecnologias de rede, julgue os itens que se seguem.

O padrão IEEE802.1p utiliza um campo de três bits no tag do padrão IEEE802.1Q para estendê-lo. No padrão IEEE802.1P, o tráfego é classificado e enviado ao destino após o estabelecimento de reserva de banda.

  1. ✂️
  2. ✂️

2202Q120949 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Considere a captura a seguir.

IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.], seq 3499911728, ack 2118165823, win 14480, options [mss 1460,sackOK,TS val 2323781610 ecr 9656384,nop,wscale 8], length 0

É correto afrmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2203Q681849 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019

Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes.
O mecanismo de segurança utilizado para melhorar a segurança na conexão Wi-Fi é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2204Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2205Q149905 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

A técnica PCM (pulse code modulation) para multiplexação
de canais de telefonia tem base na amostragem de um canal
de 4 kHz de banda passante a uma taxa de amostragem de
8.000 amostras por segundo.

  1. ✂️
  2. ✂️

2206Q264087 | Redes de Computadores, Redes ATM, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Sobre o ATM - Asynchronous Transfer Mode é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2207Q152219 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O recurso de VPN - Virtual Private Network é utilizado para a transmissão de informações de forma segura em redes de computadores. Caso se faça uma análise do pacote transmitido utilizando uma VPN,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2208Q263334 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação a arquiteturas, protocolos e serviços de redes de
computadores, julgue os próximos itens.

O modelo de referência OSI é uma arquitetura de redes organizada em camadas em que uma camada inferior provê serviços para as camadas que estão acima dela.

  1. ✂️
  2. ✂️

2209Q682925 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle. 
É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2210Q260526 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCC

NÃO é uma vantagem do LDAP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2211Q132784 | Redes de Computadores, Protocolo, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta a interface de um navegador web, após acesso a um sítio web, na qual são destacadas regiões
nomeadas de A até F. Na situação apresentada, o ponteiro do mouse está sobre a região C, o que fez com que as informações nas
regiões D e F fossem apresentadas. Caso o usuário passe o ponteiro do mouse sobre as regiões A, B e E serão mostradas na região
F, respectivamente, as informações a seguir.
h t t p : / / w w w . i n s s . g o v . b r / p g _ s e c u n d a r i a s / p a g i n a s _ p e r f i s / p e r f i l _ s e mP r e v i d e n c i a _ 0 1 . a s p
http://www.previdencia.gov.br/agprev/agprev_mostraNoticia.asp?Id=29323&ATVD=1&DN1=13/02/2008&H1=08:52&xBotao=0
http://www010.dataprev.gov.br/cws/contexto/consit02/index. html.

Para que a página apresentada fosse gerada, foi estabelecida pelo menos uma conexão na porta 80 do servidor cujo endereço de domínio é www.inss.gov.br.

  1. ✂️
  2. ✂️

2213Q186330 | Redes de Computadores, Protocolo SMTP, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCC

Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2216Q162805 | Redes de Computadores, Arquitetura TCP IP, Auditor da Receita do Estado, SEAD AP, FGV

Uma rede de computadores com acesso à Internet está configurada pelo IP 197.251.176.0 e máscara 255.255.255.240, enquanto que a segunda rede pela notação CIDR 189.241.0.0/23.
Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede, são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2217Q698101 | Redes de Computadores, Analista Administrativo de Procuradoria Calculista, PGE PE, CESPE CEBRASPE, 2019

Texto associado.
A respeito de redes de computadores, julgue o item que segue.
VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
  1. ✂️
  2. ✂️

2218Q112118 | Redes de Computadores , Segurança de Redes Firewall, Analista de Finanças e Controle, CGU, ESAF

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2219Q117239 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, BADESC, FGV

A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.

Imagem 003.jpg

Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.

Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.

Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2220Q119846 | Redes de Computadores , Terminal Service, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O Terminal Service é um serviço que possibilita o acesso remoto a estações e servidores. Uma das facilidades oferecidas pelo Remote Desktop Connection, cliente desse serviço, é viabilizar que a estação remota acesse os recursos da estação local, como discos e impressoras. Supondo que essa facilidade esteja ativada no cliente, qual UNC (Universal Naming Convention) é automaticamente associado ao disco C da estação local na estação remota?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.