Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2541Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2542Q116102 | Redes de Computadores , Modelo OSI, Analista de Sistemas, CEB, FUNIVERSA

A arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Assinale a alternativa que apresenta as camadas do Modelo OSI que não foram implementadas formalmente pelo Modelo TCP/IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2543Q140700 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2544Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCC

Em relação às características fundamentais dos equipamentos de interconexão,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2545Q257204 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE CE, FCC

O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2546Q707253 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O Open Shortest Path First – OSPF é utilizado por grande parte dos roteadores. Uma das características deste protocolo é que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2547Q152764 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2548Q235716 | Redes de Computadores, Protocolo, Programador de Computador, TRE RS, FCC

O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2549Q686533 | Redes de Computadores, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019

Acerca de REST e DHCP, julgue item que se segue. O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão.
  1. ✂️
  2. ✂️

2550Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2551Q236018 | Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21 bits mais significativos idênticos pois esses bits determinam que a estação pertence à sub-rede M. Considere que, para os bits restantes, são proibidas: sequências com todos os bits iguais a 1 e todas as sequências que são compostas por zeros adjacentes começando do bit menos significativo.
Quantas estações podem ser endereçadas nessa sub-rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2552Q199933 | Redes de Computadores, Protocolo SMTP, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Nos primeiros tempos da Internet, tipicamente configurava- se o servidor SMTP de uma rede local de tal forma que oferecesse a funcionalidade de relaying a qualquer cliente que a solicitasse. Nos dias de hoje a situação típica é a inversa, de maneira que quando um servidor de SMTP oferece a funcionalidade de relaying, é configurado de maneira a fazê-lo da forma mais restritiva possível. O principal objetivo de uma configuração assim é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2553Q265270 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Uma empresa tomou as seguintes medidas:

- As configurações de sistemas passaram a ser guardadas separadamente;

- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.

Estas medidas estão relacionadas a procedimentos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2555Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).

  1. ✂️
  2. ✂️

2556Q168026 | Redes de Computadores, Protocolo, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2557Q103006 | Redes de Computadores, Analista Informática, TJ CE, CESPE CEBRASPE

Acerca do ISL (Inter Switch Link), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2559Q118627 | Redes de Computadores, Arquitetura TCP IP, Analista de redes e comunicação de dados, DPE RJ, FGV

O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2560Q257151 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.