Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2521Q193153 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

Repetidor é o dispositivo usado para interligar diferentes redes locais.

  1. ✂️
  2. ✂️

2522Q258969 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2523Q115376 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

  1. ✂️
  2. ✂️

2524Q253106 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRE AP, FCC

Em relação à rede de computadores, considere:

I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.

II. No TCP/IP o protocolo IP é o responsável por rea- lizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.

III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2525Q150199 | Redes de Computadores, Servidor Web, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

NÃO se trata de uma afirmativa correta sobre o servidor web Tomcat:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2527Q187333 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O NFS (Network File System) consiste em vários componentes, incluindo um protocolo de montagem, um servidor de montagem, daemons que coordenam o serviço de arquivos básicos e vários utilitários de diagnóstico. No lado servidor, parte do software reside no kernel, mas, no lado cliente, ele reside todo no modo usuário.

  1. ✂️
  2. ✂️

2528Q195785 | Redes de Computadores, Transmissão de Dados, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

Na time division multiplexing (TDM), os usuários revezam, em um esquema circular, e cada um periodicamente obtém a largura de banda inteira por determinado período de tempo. A multiplexação estática é embasada em demanda de várias origens de dados por um enlace ou canal compartilhado.

  1. ✂️
  2. ✂️

2530Q688611 | Redes de Computadores, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Comparando-se as arquiteturas TCP/IP e OSI, Marque V para verdadeiro e F para falso, logo após escolha a opção que contém a sequência correta. 
I – ( ) As camadas de sessão, apresentação e aplicação do modelo OSI correspondem à camada de aplicação na arquitetura TCP/IP.
II – ( ) O modelo TCP/IP é conceitual, enquanto o modelo OSI é real e utilizado na prática. 
III – ( ) A camada de rede do modelo OSI é chamada de camada Host/rede, no modelo TCP/IP. 
IV – ( ) As duas camadas inferiores do modelo OSI são chamadas de camadas de interface de redes no TCP/IP. 
V – ( ) A camada de transporte é funcionalmente similar nos dois modelos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2531Q838654 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Considere que um conjunto de dados esteja disposto em um disco único da seguinte maneira:

Disco A

Dado1

Dado2

Dado3

Dado4

Dado5

Dado6

Se os mesmos dados fossem dispostos em dois discos em RAID-1, o arranjo dos dados seria:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2532Q153113 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2533Q195871 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE

Com relação às redes de computadores, julgue o  item  subsequente.

A taxa de dados máxima alcançável em um canal ideal pode ser calculada pela equação de Nyquist e, em um canal ruidoso, pela equação de Metcalfe

  1. ✂️
  2. ✂️

2534Q210756 | Redes de Computadores, Modelo OSI, Especialista em Regulação Informática, ANATEL, CESPE CEBRASPE

Texto associado.

Considerando o modelo OSI da ISO, julgue os próximos itens.

A camada física define aspectos relacionados às características funcionais, mecânicas e elétricas do meio de transmissão e da interface com o meio. A camada de enlace organiza os dados transferidos pela rede em quadros, identifica erros e controla os fluxos dos dados.

  1. ✂️
  2. ✂️

2535Q115268 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

  1. ✂️
  2. ✂️

2536Q146776 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 2a, FCC

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2537Q838504 | Redes de Computadores, Transmissão de Dados, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

  1. ✂️
  2. ✂️

2538Q163691 | Redes de Computadores, Modelo OSI, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2539Q263789 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Pode-se construir uma rede local de computadores (LAN) utilizando-se apenas o recurso de endereço (MAC) disponibilizado pela Ethernet. O comprimento, em bits, do endereço MAC é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2540Q235888 | Redes de Computadores, DNS, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Acerca de arquitetura, protocolos e serviços de redes de
comunicação, julgue os itens subsequentes.

DNS (domain name system) é um serviço de rede capaz de armazenar registros de recursos, os quais mantêm as associações entre um endereço IP e o nome de um computador.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.