Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2701Q261667 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Com base nos conceitos do modelo de redes ISO/OSI, julgue o item seguinte.

A camada de apresentação fornece um serviço para as aplicações com objetivo de independência de representação dos dados. Dessa forma, uma aplicação com codificação Java pode interagir com uma aplicação com codificação Delphi.

  1. ✂️
  2. ✂️

2702Q693801 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019

Deseja-se instalar cabos de fibra óptica em rede externa aérea, em vãos de até 80 metros. O técnico responsável pela instalação deve tomar alguns cuidados e selecionar cabos apropriados. Por exemplo, no que diz respeito à sustentação dos cabos, o técnico deve definir se o cabo será sustentado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2703Q691253 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Uma das formas de realizar a integração entre aplicações distribuídas é através da utilização do padrão RESTful. Sobre esse padrão, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2704Q148849 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2706Q262532 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a TCP/IP, julgue os itens subseqüentes.

A tradução de endereços IP por meio de NAT (network address translation) é feita basicamente na camada de aplicação porque a porta de origem e a porta de destino influenciam na comunicação.

  1. ✂️
  2. ✂️

2707Q685727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Os protocolos de rede que são utilizados para controle e erro no endereçamento e para a obtenção de endereço do hardware são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2708Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSA

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2709Q188326 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

O uso da linguagem de script BAT gera arquivo com extensão .bat e pode ser definido como um conjunto de comandos executados em lote (sequencialmente), com a função de automatizar tarefas rotineiras e muitas vezes trabalhosas. Entre os comandos possíveis de um uso em um arquivo bat, um serve para criar um diretório denominado cmrj, por exemplo, enquanto o outro serve para exibir informações e o código executado pelo sistema. Esses comandos são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2710Q673196 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Relacione as duas colunas quanto as características dos seguintes tipos de RAID:
(1) RAID 0
(2) RAID 1
(A) Mirroring
(B) Striping
Assinale a alternativa que apresenta a correlação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2712Q256459 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito da arquitetura TCP/IP, julgue os itens que se seguem.

Em uma comunicação TCP, os transmissores e receptores enviam e recebem dados no formato de segmentos, cujo tamanho pode ser restringido por determinados fatores. Em um deles o MTU (max transfer unit) , cada enlace possui uma restrição em relação à transferência.

  1. ✂️
  2. ✂️

2713Q711893 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.


Com base nesse cenário, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2714Q106723 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2715Q120381 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Um congestionamento em uma rede Frame Relay, pode acontecer por dois motivos: quando um nó recebe mais quadros do que pode processar naquele instante, ou quando umnó precisa enviarmais quadros por uma determinada linha com velocidade superior ao que esta linha pode suportar. Se uma dessas duas situações persiste por umlongo período, os quadros são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2716Q847178 | Redes de Computadores, Protocolo, Câmara de Imbé RS Técnico de Informática, FUNDATEC, 2020

Os computadores utilizam vários protocolos para comunicação. Um deles é o ICMP, que pode ser utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2718Q702848 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019

A respeito dos meios de transmissão, das topologias de redes de computadores e do modelo OSI, julgue o item.
Na prática, o modelo OSI é um protocolo, pois permite a comunicação entre sistemas (softwares) diferentes e também entre arquiteturas de hardware diferentes.
  1. ✂️
  2. ✂️

2720Q199558 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação, denominada ITIL (Information Technology Infrastructure Library), qual dos processos abaixo permite a uma equipe de TI controlar efetivamente os componentes de infraestrutura de TI (hardware, software, manuais técnicos) sob sua responsabilidade, registrando-os em forma de itens dentro de um banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.