Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2441Q262761 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

A arquitetura TCP/IP dispõe de um conjunto de protocolos para comunicação entre computadores em rede. Com relação a esses protocolos, está correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2442Q121731 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

O protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2443Q144778 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375409?texto_id=49341

A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2445Q259754 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Operação de Computador, TRF 4a, FCC

No LDAP, o slapd

I. é um serviço autônomo, responsável por escutar ligações em uma ou mais portas definidas.
II. sustenta serviços de forte autenticação através do uso do Simple Authentication and Security Layer (SASL).
III. fornece proteção de privacidade, integridade e autenticação por meio do uso do Transport Layer Security (TLS) ou do Secure Sockets Layer (SSL).

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2446Q684731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Nas redes token ring, a transmissão de dados e o método de acesso são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2447Q233670 | Redes de Computadores, Redes sem Fio, Programador, CAMARA SJC, FIP

Assinale a alternativa incorreta com relação ao protocolo WAP (Wireless Application Protocol):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2448Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

  1. ✂️
  2. ✂️

2449Q192201 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

A criptografia é uma técnica que utiliza cifra, definida como uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. No método de transposição, a cifra se baseia em uma chave ou frase que não contém letras repetidas. Nesse contexto, usando como chave a palavra ?JANEIRO?, o texto simples ?RIO*CIDADEMARAVILHOSA? corresponderá ao seguinte texto cifrado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2450Q151780 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2451Q116768 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um pacote trocado entre pares TCP é chamado segmento e contém um cabeçalho com vários campos, dentre eles o flags, de 6 bits, utilizado para repassar informações de controle entre os pares TCP. Os valores para o campo flags utilizados para estabelecer e encerrar uma conexão são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2453Q166450 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2454Q706926 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Qualidade de serviço (QoS) é a capacidade de melhorar os serviços trafegados na rede sobre tecnologias de comunicação de redes de dados, como Frame Relay, MPLS, Ethernet e qualquer outra que utiliza o protocolo IP. Utilizando a política de qualidade de serviço Diffserv em redes IPv4 para definir diferenciação de serviços, utiliza-se do cabeçalho do IPv4, o campo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2455Q254575 | Redes de Computadores, Modelo OSI, Técnico Judiciário Programação de Sistemas, TRE AP, CESPE CEBRASPE

Existem vários protocolos de camada 2 do modelo OSI que são utilizados em redes locais e de longa distância e em enlaces de comunicação. Assinale a opção que não corresponde a um desses protocolos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2456Q190845 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.

  1. ✂️
  2. ✂️

2457Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2458Q193971 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.

Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

  1. ✂️
  2. ✂️

2459Q119485 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens a seguir.

Um switch apresenta, em termos físicos, uma topologia em estrela que pode ser utilizada para interconectar computadores individuais, mas não para interconectar sub-redes de computadores.

  1. ✂️
  2. ✂️

2460Q245208 | Redes de Computadores, Conceitos Básicos, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens que se seguem.

O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos. Por meio desses sistemas, é possível utilizar recursos, como impressoras, instalados em outra máquina.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.