Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2802Q189840 | Redes de Computadores, Arquitetura TCP IP, Agente da Fiscalização Financeira, TCE SP, FCC

Texto associado.
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Pela ordem, da mais baixa (1ª ) até a mais alta (4ª ), as camadas do modelo de referência TCP/IP são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2803Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

A figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computador

ou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,

pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino.

2015_08_24_55db1c9e0acf1.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o

acesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviços

remotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar o

tráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2804Q160938 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

  1. ✂️
  2. ✂️

2805Q115642 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Para encaminhar pacotes IP ao longo de rotas explícitas, ou seja, rotas pré-calculadas que não necessariamente correspondem àquelas que os protocolos de roteamento IP selecionariam, os roteadores precisam ser habilitados para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2806Q690374 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019

Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme segue: Redei: 192.168.1.96/27
A quantidade de hosts que podem ser conectados no segmento Rede1 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2808Q258545 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRE MS, CESPE CEBRASPE

A arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2809Q251707 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2810Q192322 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.

O paralelismo tem duas formas gerais: paralelismo no nível de instrução e paralelismo no nível de processador. O primeiro não é realizado nas arquiteturas RISC, pois requer maior complexidade nas operações.

  1. ✂️
  2. ✂️

2811Q162375 | Redes de Computadores, Protocolo, Assistente Técnico Administrativo, CMB, CESGRANRIO

Um protocolo muito utilizado na internet apresenta as seguintes funções:

garantia da integridade dos dados;
implementação de fluxo Full Duplex na comunicação;
implementação da técnica Sliding Windows (Janela Deslizante);
compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2812Q233303 | Redes de Computadores, Programador de Computador, TJ SE, CESPE CEBRASPE

Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional.

  1. ✂️
  2. ✂️

2813Q711032 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. 
A máscara que deverá ser aplicada às sub-redes será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2814Q686972 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

O GlassFish Server, release 4.0, fornece alta disponibilidade de solicitações HTTP e dados de sessão. A respeito desse assunto, julgue o item que se segue. Se uma sessão falhar, quaisquer referências a conexões de rede serão mantidas. 
  1. ✂️
  2. ✂️

2815Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2816Q142549 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos.

I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.

III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.

Está correto o que consta APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2817Q836570 | Redes de Computadores, Redes sem Fio, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Com relação a redes sem fio, julgue o próximo item.

Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.

  1. ✂️
  2. ✂️

2818Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação à segurança dos serviços, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2819Q156134 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Ele atua na camada de rede, analisando e filtrando datagramas IP de acordo com informações específicas contidas em seus cabeçalhos, tais como, endereços IP de origem e destino e porta TCP ou UDP. Trata-se do firewall do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2820Q667386 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

A rede mundial de computadores se popularizou por apresentar um conjunto amplo e diversificado de serviços. Cada serviço presente na Internet está associado a um protocolo. Um protocolo nada mais é do que uma convenção que estabelece regras que possibilitam a conexão e comunicação de dados entre sistemas computacionais. A respeito de alguns dos protocolos mais conhecidos na Internet, analise as afirmativas a seguir:

I. O HTTP é um dos protocolos mais utilizados da Internet. Graças a ele, as respostas às requisições feitas pelos usuários são entregues e com isso as informações podem visualizadas nos navegadores. 
II. O FTP é um protocolo focado na operação de troca de arquivos entre computadores. 
III. Os protocolos POP, IMAP e SMTP são exemplos de protocolos associados a serviços de correio eletrônico.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.