Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2561Q149120 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2562Q155274 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O OSPF - Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP - Interior Gateway Protocol, mais utilizados em redes de grande dimensão. Se, comparado com o OSPF, o BGP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2563Q254859 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.

Quando um frame chega na camada de enlace ethernet, ele poderá ser entregue aos protocolos ARP, RARP ou IP, cuja escolha é realizada com base no valor do campo ethernet de nome type field.

  1. ✂️
  2. ✂️

2564Q836755 | Redes de Computadores, Segurança de Redes, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

  1. ✂️
  2. ✂️

2565Q108185 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.

  1. ✂️
  2. ✂️

2566Q148906 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2567Q671670 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020

O SMTP (Simple Mail Transfer Protocol) é um protocolo utilizado no correio eletrônico da Internet. O SMTP é um protocolo da camada de
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2568Q219845 | Redes de Computadores, Equipamentos de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Para interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2569Q186591 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento.

  1. ✂️
  2. ✂️

2570Q106034 | Redes de Computadores, RAID, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Em relação aos aspectos de tolerância à falha, julgue os itens
subsequentes.

No subsistema de discos com tolerância a falhas, usando-se a arquitetura do tipo redundant arrays of independent disks (RAID), o modelo de disco compartilhado torna-se uma opção relativamente dispendiosa e cara, apesar de aumentar a tolerância a falhas.

  1. ✂️
  2. ✂️

2572Q688724 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

São mecanismos de ataque ou vulnerabilidades presentes na internet
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2574Q117869 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCC

É um padrão de rede que suporta apenas cabos de fibra ótica e utiliza a tecnologia long-wave laser. Isto quer dizer que, embora a velocidade de transmissão seja de 1 gigabit, a mesma dos outros padrões, esse padrão atinge distâncias maiores. Usando cabos de fibra ótica com núcleo de 9 microns o sinal é capaz de percorrer distâncias de até 5 km. Trata-se do padrão Gigabit Ethernet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2575Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2576Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2578Q114052 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC).

  1. ✂️
  2. ✂️

2580Q104605 | Redes de Computadores , Redes sem Fio, Analista Administrativo Tecnologia da Informação, ANA, ESAF

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.