Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2321Q119732 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico.
  1. ✂️
  2. ✂️

2322Q110544 | Redes de Computadores, Arquiteturas de Rede, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

A respeito dos conceitos de tecnologias, características, arquiteturas e protocolos de redes locais Ethernet, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2323Q255964 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Com relação aos fundamentos de comunicação de dados, julgue
os itens a seguir.

Em um sistema de comunicação implementado de acordo com o modelo OSI, os aspectos relativos à transmissão de sinais devem ser definidos na camada de transporte.

  1. ✂️
  2. ✂️

2324Q154853 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2325Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

  1. ✂️
  2. ✂️

2326Q256561 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

O padrão de rede sem fio IEEE 802.11g especifica velocidades de transmissão de até 108 Mbps.

  1. ✂️
  2. ✂️

2327Q114245 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

O fiscal técnico do contrato é um servidor da área de TI indicado para fiscalizar tecnicamente o contrato.

  1. ✂️
  2. ✂️

2328Q195402 | Redes de Computadores, Redes sem Fio, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i.

  1. ✂️
  2. ✂️

2329Q262225 | Redes de Computadores, Redes ATM, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2330Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARC

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2331Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2332Q233607 | Redes de Computadores, Arquitetura TCP IP, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Uma vulnerabilidade presente no protocolo TCP/IP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2333Q162447 | Redes de Computadores, Protocolo, Auditor da Receita do Estado, SEAD AP, FGV

SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2334Q116367 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Após a ocorrência de um grave incidente de segurança, um Administrador de Redes, depois de conter a ameaça, seguindo as boas práticas para o tratamento de incidentes, procedeu à notificação dos responsáveis pela rede que originou a atividade maliciosa. Para encontrar os responsáveis pela rede, cujo IP estava alocado no Brasil, o Administrador de Redes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2335Q264596 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No Tomcat é a ferramenta que permite ao administrador verificar o status do servidor, listar as aplicações web instaladas, instalar, desinstalar, iniciar, parar e recarregar cada uma das aplicações web implantadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2336Q121492 | Redes de Computadores , Cabeamento, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre as tecnologias 1000BASE-SX e 1000BASE-LX, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2337Q114330 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

O padrão de atividade de negócio (PAN) é gerenciado no estágio de operação, sendo considerado um perfil de carga de trabalho de uma ou mais atividades de negócio.

  1. ✂️
  2. ✂️

2338Q707245 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2339Q150711 | Redes de Computadores, Analista Judiciário Odontologia, TRT 13a Região, FCC

Durante o procedimento de raspagem subgengival, paciente com 67 anos de idade, sexo masculino, refere “dor profunda no peito”, que se irradia para o ombro, face interna do braço e mão esquerda. O paciente apresenta sudorese e dificuldade para respirar e, após queixar-se de náusea, vomita.

O protocolo de atendimento ao paciente consiste em providenciar um serviço de socorro médico, aliado a algumas medidas, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2340Q217275 | Redes de Computadores, Equipamentos de Redes Switches, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.