Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2501Q120981 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros.
  1. ✂️
  2. ✂️

2502Q220570 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)

  1. ✂️
  2. ✂️

2503Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

  1. ✂️
  2. ✂️

2504Q121507 | Redes de Computadores , Arquitetura TCP IP, Analista de Suporte de Sistemas, Senado Federal, FGV

O protocolo SNMP ("Simple Network Management Protocol") faz parte da pilha TCP/IP e é utilizado para obter informações de servidores SNMP. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados que procura abranger todas as informações necessárias para a gerência da rede. Resultante da evolução, a RFC 1213 definiu três tipos de MIBs que fornecem informações:

T1 - gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface;
T2 - específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados;
T3 - específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

As MIBs dos tipos T1, T2 e T3 são, respectivamente, dos seguintes tipos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2505Q688809 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2506Q242106 | Redes de Computadores, Protocolo, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP).

  1. ✂️
  2. ✂️

2507Q114111 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps.

  1. ✂️
  2. ✂️

2508Q186849 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

Redes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.
A topologia de rede que possui essas características é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2509Q262376 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

São, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2511Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2512Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2513Q262456 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Oferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sitemas; responsável por estabelecer, manter e terminar as conexões. No modelo OSI, a definição corresponde à função da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2514Q117831 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2515Q707911 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2516Q191071 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

Com o SNMP (simple network management protocol), as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados.

  1. ✂️
  2. ✂️

2517Q228709 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIO

O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2518Q267630 | Redes de Computadores, Equipamentos de Redes, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Com relação aos elementos de interconexão empregados em redes
de computadores, julgue os itens seguintes.

Os repetidores, assim como os hubs, não possuem métodos de prevenção contra colisão de pacotes, o que exige, dos protocolos de acesso ao meio, execução de tratamento.

  1. ✂️
  2. ✂️

2519Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker.
Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2520Q111990 | Redes de Computadores , Arquitetura TCP IP, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um servidor X envia os segmentos TCP Imagem 001.jpg ao servidor Y, em determinada conexão estabelecida na Internet. Considerando-se que X e Y estão em sub-redes diferentes e que existe uma taxa de perda de pacotes de 20% no link Internet de X, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.