Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2401Q683947 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

No endereçamento TCP/IP, para decidir se roteia determinado pacote, um roteador realiza, entre outras, uma operação algébrica do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2402Q193963 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que concerne a firewall, julgue os itens a seguir.

O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.

  1. ✂️
  2. ✂️

2405Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2406Q251067 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO

O protocolo de comunicação MODBUS, muito utilizado em automação,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2407Q259283 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Uma rede de meios físicos compartilhados é uma rede na qual os pacotes são transmitidos para várias partes da rede à medida que trafegam dos pontos de origem para os de destino. As redes de meios físicos compartilhados impõem medidas para garantir a confidencialidade indicando que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2408Q244951 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.

  1. ✂️
  2. ✂️

2409Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2410Q193245 | Redes de Computadores, DNS, Advogado, BRB, CESPE CEBRASPE

Texto associado.

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.

  1. ✂️
  2. ✂️

2411Q151774 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2412Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGV

Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2414Q199146 | Redes de Computadores, Conceitos Básicos, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens de 41 a 45.

Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.

  1. ✂️
  2. ✂️

2416Q699671 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como sendo do tipo spoofing, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2417Q246091 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Uma das diferenças básicas entre a Internet e a intranet diz respeito ao modo como as páginas são endereçadas em cada uma delas. Na Internet, utiliza-se o nome do domínio completo por exemplo, www.basa.com.br , enquanto, na intranet, conforme a configuração realizada pelo administrador, o nome do domínio não é necessário para acessar os sítios. Estando habilitada a segurança da intranet, o navegador Internet Explorer reconhecerá a diferença entre os endereços e usará as configurações da zona de segurança apropriadas.

  1. ✂️
  2. ✂️

2418Q185931 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

A norma IEEE-802.1p para Encaminhamento Expresso de Tráfego e Filtro Dinâmico Multicast explicita importantes métodos para prover QoS no nível MAC. O IEEE-802.1 estabelece o uso de n bits no cabeçalho do pacote da camada 2, para especificar a prioridade. Nessas condições, n é igual ao seguinte valor:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2419Q685136 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

O tempo médio para falhar e o tempo de resposta ao usuário, são exemplos de métricas utilizadas para mensurar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2420Q167770 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.