Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2481Q198377 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2482Q221437 | Redes de Computadores, Equipamentos de Redes, Produtor de Conteúdos Jornalísticos para Internet, Senado Federal, FGV

Considere as seguintes afirmativas:

I. Um gateway é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão ou mesmo traduzir protocolos.
II. Roteadores e firewalls são exemplos de gateways, uma vez que ambos servem de intermediários entre o utilizador e a rede.
III. Um proxy pode ser interpretado como um gateway.
IV. A função de um gateway é ter acesso ao exterior por meio de linhas de transmissão de maior débito, de modo a evitar um estrangulamento entre a rede exterior e a rede local.
V. Cabe aos gateways traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário e, também, traduzir as respostas e devolvê-las ao par local da comunicação.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2483Q114455 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

  1. ✂️
  2. ✂️

2484Q265245 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir: I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados. II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência. III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC. Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2485Q262950 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Em relação às características do protocolo TCP é INCORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2486Q118827 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CODESP SP, FGV

Quando se têm instalados em um microcomputador os protocolos da arquitetura TCP/IP, automaticamente é disponibilizado um recurso que representa um programa de emulação remota, permitindo que se acesse e opere um computador a distância, como se estivesse localmente. Esse recurso é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2487Q252251 | Redes de Computadores, POP3, Técnico Judiciário Operação de Computador, TRE SE, FCC

Com relação aos protocolos POP3 e SMTP, considere:

I. Com o software de correio eletrônico configurado corretamente, o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.
II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.
III. Para configurar uma conta de e-mail do provedor fictício "netxyz" para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2488Q241002 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO

Precisa-se montar uma estrutura de rede de computadores TCP/IP que tenha comunicação instantânea e permita comunicação externa com acesso restrito, mas que veja a rede local, permitindo, por exemplo, que as impressoras compartilhadas dessa rede possam ser acessadas por clientes externos.

Um modo de se trabalhar nessa estrutura é instalando uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2490Q259453 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Programação de Sistemas, TRE AM, FCC

Considere:

I. Uma vantagem dos stackable switchs é que eles possuem barramentos de comunicação dedicados (chamados de stacking bus).

II. Os stacking bus são usados para a comunicação entre switches.

III. Permite a interconexão de até 5 níveis de hubs ou de switches a configuração apelidada de daisy chain.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2491Q691077 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Com relação à tecnologia de rede Gigabit Ethernet, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2492Q106117 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do modelo de referência OSI, julgue os itens que se
seguem.

No modelo OSI, há a provisão de camadas hierarquicamente organizadas, nas quais cada camada oferece serviços às camadas superiores, se houver, e chama os serviços das camadas inferiores, se houver.

  1. ✂️
  2. ✂️

2493Q260499 | Redes de Computadores, Cabeamento, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A principal função de um cabo metálico ou cabo de fibra óptica
em uma rede de comunicação é permitir a transmissão de sinais
entre os dispositivos, componentes dessa rede, com o mínimo de
degradação possível. Contudo, tanto o sinal elétrico quanto o
sinal óptico ficam sob a ação constante de elementos internos e
externos à rede. Acerca desse assunto, julgue os itens que se
seguem.

Quanto mais elevada for a classificação ou categoria de um cabo UTP, maior é a sua capacidade de transmitir dados.

  1. ✂️
  2. ✂️

2494Q253373 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.

  1. ✂️
  2. ✂️

2495Q712134 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como 10Base5, utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2496Q692682 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

As LAN sem fios são cada vez mais populares e um número crescente de escritórios, aeroportos e lugares públicos está sendo equipado com elas, para permitir a conexão de computadores e smartphones à Internet.
Em relação à arquiteturas de redes de LAN sem fio, avalie o que se afirma a seguir.
I. No modo ad hoc, os clientes podem enviar quadros diretamente uns aos outros.
II. O acesso à Internet de forma mais segura é a principal utilização do modo ad hoc.
III. Os pontos de acesso podem ser conectados uns aos outros por uma rede cabeada.
IV. No modo de infraestrutura, cada cliente transmite e recebe seus pacotes por meio de um PA (Ponto de Acesso).
Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2497Q847097 | Redes de Computadores, Protocolo, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Considerando uma rede local e um switch no qual DHCP snooping foi configurado, os clientes possuidores de _______________ específico(s) poderão acessar à rede. Isso posto, preenche corretamente a lacuna a alternativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2498Q166967 | Redes de Computadores, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATEC

Considere as seguintes assertivas sobre redes de computadores:

I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede.

II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas.

III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem uma linguagem em comum, que é chamada, genericamente, de protocolo.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2499Q200272 | Redes de Computadores, Redes sem Fio, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.
  1. ✂️
  2. ✂️

2500Q248692 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFF

Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.