Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2661Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Em relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2662Q706389 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Em relação ao protocolo FTP (File Transfer Protocol), julgue os itens que se seguem.
I O FTP é o mecanismo padrão, fornecido pelo TCP/IP, que serve para realizar a cópia de um arquivo de um determinado host para outro host.
II De modo semelhante a outros aplicativos cliente/servidor, o FTP estabelece uma única conexão entre os hosts, capaz de enviar dados e informações de controle.
III A porta TCP usada como padrão pelo protocolo FTP é a 80.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2664Q251583 | Redes de Computadores, Protocolo, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Em relação a protocolos e serviços de redes de comunicação, considere:

I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.

II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.

III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2665Q155088 | Redes de Computadores, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJG

Uma sub-rede de computadores está configurada, de acordo com a notação CIDR, por meio do IP 204.78.136.64/28. Para essa sub-rede, a quantidade total de endereços da faixa atribuída e o endereço de broadcasting são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2666Q121298 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, MPE RN, FCC

NÃO se trata de uma diferença entre o protocolo RIP-2 e o protocolo RIP-1:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2667Q148693 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2668Q218842 | Redes de Computadores, Modelo OSI, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPE

Texto associado.
Em relação aos conceitos de redes de computadores e Internet,
julgue os itens que se seguem.

Os dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o segundo, por um padrão de sete camadas.
  1. ✂️
  2. ✂️

2669Q192734 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

O Windows 8 BR permite alternar o acesso a aplicativos que estejam abertos no sistema operacional em multitarefa, por meio da execução de dois atalhos de teclado, que são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2670Q155108 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido

  1. ✂️
  2. ✂️

2671Q261608 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca do TCP/IP.

A multiplicação de uma conexão com TCP/IP é possível porque os protocolos de transporte são capazes de gerenciar várias conexões simultâneas em portas diferentes.

  1. ✂️
  2. ✂️

2673Q246268 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.

  1. ✂️
  2. ✂️

2675Q151576 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2677Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

  1. ✂️
  2. ✂️

2679Q689494 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

São exemplos de topologias de rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2680Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.