Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2221Q114473 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.

  1. ✂️
  2. ✂️

2222Q166708 | Redes de Computadores, Arquitetura TCP IP, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.

  1. ✂️
  2. ✂️

2223Q152888 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

Uma das técnicas para aumentar a taxa de transmissão de
bits dos modems consiste em utilizar uma combinação das
técnicas de modulação por chaveamento em amplitude e
chaveamento em fase para transmitir múltiplos bits por baud.

  1. ✂️
  2. ✂️

2224Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGV

No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este recurso é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2225Q260159 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE AM, FCC

O padrão Gigabit Ethernet, que atinge uma taxa de transmissão de 1000 megabits por meio de cabos de fibra óptica e que usa uma tecnologia de transmissão chamada short-wave laser, derivada da mesma tecnologia usada em CD-ROM com feixes de curta distância, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2226Q692558 | Redes de Computadores, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019

Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.

I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2227Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2228Q228723 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIO

A troca de estrutura de dados feita de forma abstrata, em conjunto com uma codificação padrão, possibilita a comunicação entre computadores com representações distintas de dados.

A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2229Q152437 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação a transmissão de dados, julgue os itens a seguir.

De acordo com a teoria de Shannon, é possível, desde que seja empregada codificação de canal adequada, que seja transmitido sinal com taxa, em bps, infinita em largura de banda, em Hz, nula.

  1. ✂️
  2. ✂️

2230Q116613 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2231Q229254 | Redes de Computadores, Topologias, Programador de Computador, Chesf, CONSULPLAN

Considerando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2232Q115091 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

Implantação é uma atividade, dentro do estágio de liberação do ciclo de vida de serviços, responsável pela movimentação das modificações, pela instalação de novos softwares, ou até mesmo de hardwares, no ambiente de produção.

  1. ✂️
  2. ✂️

2234Q847257 | Redes de Computadores, Protocolo, Prefeitura de Bagé RS Informata, FUNDATEC, 2020

Um protocolo do modelo Open System Interconnection (OSI), da International Organization for Standardization (ISO), que apresenta as seguintes características: (1) é utilizado para envio de mensagens de correio eletrônico, por meio da Internet, entre dois dispositivos computacionais distintos (emissor e receptor); (2) utiliza a porta lógica de comunicação TCP 465, para conexão criptografada com SSL; e (3) tem a função somente de envio de dados, sendo necessário, para a leitura dos dados enviados, o uso de um software cliente de e-mail com suporte ao protocolo de leitura POP ou IMAP. Nesse caso, pode-se afirmar que tais características referem-se ao seguinte protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2235Q847010 | Redes de Computadores, Protocolo, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020

Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2236Q197547 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.

  1. ✂️
  2. ✂️

2237Q847022 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020

Qual das afirmações abaixo é verdadeira?
I. O protocolo HTTPS é utilizado para transporte de páginas na internet e atua na camada de Internet do modelo TCP/IP. II. O protocolo TCP, presente na camada transporte, é utilizado para manter a confiabilidade da transmissão dos dados. III. O protocolo de transporte UDP é utilizado para conexões ponto-a-ponto. IV. O protocolo de roteamento RIP é utilizado no roteamento de pacotes baseado no algoritmo do estado do enlace. V. O protocolo de roteamento OSPF realiza o roteamento de pacotes baseado no algoritmo de vetor de distância.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2238Q150453 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.

No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada

  1. ✂️
  2. ✂️

2239Q113094 | Redes de Computadores , Meios físicos de transmissão, Analista de Finanças e Controle, CGU, ESAF

A comunicação via comutação de circuitos envolve as fases de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2240Q119750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Observe a figura a seguir.

2014_10_01_542c3aa552938.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Com relação aos equipamentos de interconexão de redes e os conceitos de domínio de colisão e de broadcast é correto afirmar que os números que correspondem,respectivamente, ao total de domínios de colisão e de broadcast da figura apresentada são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.