Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2242Q710376 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Acerca dos equipamentos de rede de computadores, o padrão IEEE 802.3af descreve a tecnologia popularmente conhecida como PoE, a qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2243Q265455 | Redes de Computadores, Segurança de Redes Firewall, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

É correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2244Q148725 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere:

I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.

II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.

III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2245Q263927 | Redes de Computadores, E mail, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Quando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2246Q119802 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Os usuários de uma empresa reclamam que a Intranet está com problemas na apresentação de caracteres acentuados. Esse tipo de problema está relacionado ao(à)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2247Q120883 | Redes de Computadores , Cabeamento, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito de transmissão de informação, meios de transmissão e
ligações ao meio, julgue os itens subsequentes.

Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk.

  1. ✂️
  2. ✂️

2248Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2249Q166725 | Redes de Computadores, Arquiteturas de Rede, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.

I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2250Q688468 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. No TCP, o algoritmo de slow-start só é utilizado quando o round trip time (RTT) ultrapassa o limite de 15 milissegundos entre um pacote e outro.
  1. ✂️
  2. ✂️

2251Q168278 | Redes de Computadores, Arquitetura TCP IP, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Com relação à Internet, Intranet e segurança da informação, considere:

I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem.

III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega.

IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta.

É correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2252Q116822 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes precisa criar uma rede sem fio utilizando um padrão IEEE para suportar serviços de HDTV (High Definition Television) e VoD (Video on Demand) com velocidade nominal de transmissão próxima de 600 Mbps, quando operando com 4 antenas no transmissor e no receptor, utilizando a modulação 64-QAM (Quadrature Amplitude Modulation) e canais de 40 MHz na banda de 5 GHz. Para conseguir o que deseja, o Administrador de Redes terá que utilizar o padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2253Q153982 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Sobre redes backbones colapsadas, considere:

I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.

II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.

III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2254Q107684 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

  1. ✂️
  2. ✂️

2255Q667312 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.

  1. ✂️
  2. ✂️

2256Q692414 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Durante o processo de configuração de uma rede sem fio, um item que necessariamente precisa ser configurado é o SSID. Pelo fato de poderem existir dezenas de redes sem fio em uma mesma localidade, o processo de configuração de um SSID deve ser conduzido com muita atenção, pois um SSID mal configurado pode implicar problemas de identificação para os usuários que utilizam a rede sem fio em questão. Marque a alternativa que explica a razão pela qual o administrador da rede sem fio deve configurar de forma correta um nome de SSID original para a sua rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2257Q167622 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2258Q117466 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.

  1. ✂️
  2. ✂️

2259Q99547 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.

  1. ✂️
  2. ✂️

2260Q195547 | Redes de Computadores, Endereço IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O ARP (address resolution protocol) é utilizado para mapear endereços exclusivos ethernet de 48 bits de NICs (network interface cards), a partir de endereços IP que são enviados por meio de pacotes broadcast, permitindo a comunicação entre os hosts.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.