Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2381Q260794 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SE, FCC

Em relação ao conjunto de protocolos TCP/IP, considere:

I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento.
II. Conjunto de protocolos específicos integrados com protocolos de aplicações.
III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino.
IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados.

As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2382Q712123 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

O protocolo de resolução de endereços (ARP), em uma rede TCP-IP, permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2383Q115906 | Redes de Computadores , Proxy, Analista de Sistemas, BADESC, FGV

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2384Q265420 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere

I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.

II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.

III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.

A correta associação do protocolo com sua definição está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2385Q118480 | Redes de Computadores , DNS, Analista de Sistemas, BADESC, FGV

No que diz respeito à administração de uma máquina como sistema operacional Unix, o DNS é implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor.

Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2386Q712148 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2387Q231905 | Redes de Computadores, Arquiteturas de Rede, Programador de Computador, TRE CE, FCC

Sobre as redes de computadores, analise:

I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.

II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.

III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.

IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2388Q218863 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

  1. ✂️
  2. ✂️

2390Q115975 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes precisa criar 2 sub-redes com 62 hosts cada, a partir de um endereço IPv4 classe C. Para isso terá que utilizar a máscara 255.255.255.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2391Q847141 | Redes de Computadores, Protocolo, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.

  1. ✂️
  2. ✂️

2392Q194375 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCEx

Considerando uma rede local que possui um número máximo de 524.286 hosts, qual das seguintes opções representaria o respectivo número de rede e máscara de subrede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2393Q133193 | Redes de Computadores, Protocolo, Analista de TIC Infraestrutura, CVM, ESAF

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2394Q164198 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2395Q693350 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

O tipo de transmissão, quando se assiste à TV a cabo e se navega na internet ao mesmo tempo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2396Q834151 | Redes de Computadores, Protocolo, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.
O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2397Q194162 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

No caso de haver consulta DNS, o proxy HTTP não terá nenhuma relação com as requisições HTTP do usuário na intranet.

  1. ✂️
  2. ✂️

2398Q260996 | Redes de Computadores, Cabeamento, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A principal função de um cabo metálico ou cabo de fibra óptica
em uma rede de comunicação é permitir a transmissão de sinais
entre os dispositivos, componentes dessa rede, com o mínimo de
degradação possível. Contudo, tanto o sinal elétrico quanto o
sinal óptico ficam sob a ação constante de elementos internos e
externos à rede. Acerca desse assunto, julgue os itens que se
seguem.

Entre os parâmetros do cabeamento metálico que devem ser observados na montagem de uma rede, destacam-se a resistência dos fios condutores e a impedância característica da linha.

  1. ✂️
  2. ✂️

2399Q702103 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.
Um repetidor é um dispositivo que conecta dois segmentos de uma LAN e opera nas camadas física e de transporte.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.