Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2681Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.

  1. ✂️
  2. ✂️

2682Q133245 | Redes de Computadores, Transmissão de Dados, Analista do Ministério Público, MPE SE, FCC

Na comunicação de dados, jitter significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2683Q106878 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes à infraestrutura

O Hypervisor Xen e o Domínio 0 são componentes da arquitetura do Xen 4.3. O primeiro, que é uma camada de software, é executado diretamente no hardware e é responsável pelo gerenciamento da CPU, memória e das interrupções. O segundo é uma máquina virtual com privilégios especiais que tem a capacidade de acessar o hardware diretamente e também é capaz de interagir com as outras máquinas virtuais. Sem o Domínio 0, o Hypervision Xen torna-se inutilizável.

  1. ✂️
  2. ✂️

2684Q114070 | Redes de Computadores , Server, Analista de Informática, SDS SC, CONSULPLAN

Qual protocolo, em um servidor Windows 2003, faz com que clientes NetBIOS possam se comunicar sobre o protocolo TCP/IP ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2685Q99494 | Redes de Computadores , Server, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Com a popularização do sistema operacional Linux, hoje há
ambientes com sistemas operacionais bastante heterogêneos.
Permitir a troca de informações e o compartilhamento de recursos
entre sistemas heterogêneos nem sempre é uma tarefa simples.
Acerca dos sistemas operacionais e seus componentes, julgue os
itens seguintes.

O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol).

  1. ✂️
  2. ✂️

2686Q264106 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2687Q705211 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2688Q262348 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

O layout de uma sala não influencia na passagem nem nas distâncias mínimas exigidas pela referida norma para uso de cabos UTP cat. 5.

  1. ✂️
  2. ✂️

2689Q148450 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional

  1. ✂️
  2. ✂️

2690Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2691Q199408 | Redes de Computadores, Segurança de Redes Firewall, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

  1. ✂️
  2. ✂️

2693Q114489 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

  1. ✂️
  2. ✂️

2694Q690751 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2695Q98971 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

A principal diferença do RAID 6 para o RAID 5 é que, em vez de utilizar dois discos para redundância, o RAID 6 utiliza apenas um, com o dobro de bits de paridade.

  1. ✂️
  2. ✂️

2697Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.

  1. ✂️
  2. ✂️

2699Q236494 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se frequentemente.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.