Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2821Q689406 | Redes de Computadores, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

Tendo como referência essa situação hipotética, julgue o item a seguir. Se a subrede for 192.168.100.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 192.168.100.4 será de host na mesma subrede. 
  1. ✂️
  2. ✂️

2822Q117252 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, quais sejam: I.Estudar a fundo um incidente informado ou uma atividade observada para determinar o escopo, prioridade e ameaça representada pelo incidente, bem como pesquisar acerca de possíveis estratégias de ações e erradicação. II.Pesquisar e elaborar recomendações e aplicar as ações adequadas para a recuperação, contenção e prevenção de incidentes. III.Servir como um ponto central de contato para receber informes de incidentes locais. Isto permite que todas as atividades e os incidentes reportados sejam coletados em um único local. Os componentes do tratamento de incidentes descritos em I, II e III correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2823Q685345 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2824Q254055 | Redes de Computadores, Técnico Judiciário Programação, TRE MG, CONSULPLAN

Para que as comunicações entre as organizações sejam mais eficientes, uma estrutura deve ser bem construída. Na  comunicação em redes, o cabeamento estruturado é de fundamental importância, seja na questão de segurança para  implementação, seja na questão de agilidade e mais facilidade na transmissão dos dados. Como exemplo, citam-se as  transmissões dos dados das eleições, nas quais os Tribunais Regionais Eleitorais das  cidades mineiras enviam  seus  dados  parciais  para  a  sede  em  Belo  Horizonte  e  a  totalização  desses  dados  é  enviada  à  Brasília,  para  o  Tribunal  Superior  Eleitoral.  Tudo  isso  depende  de  uma  conexão  à  internet  e,  na  sede  do  TRE/MG,  em  Belo  Horizonte,  a  estrutura deve ser bem construída, para que não haja problemas. Para o cabeamento estruturado, a fibra óptica pode  ser  um  dos  componentes,  dependendo  da  complexidade  e  também  das  distâncias  a  serem  consideradas  numa  organização.  É necessário  ter o  cuidado  com  a  atenuação, perda de potência do  sinal  ao  se propagar  ao  longo do  núcleo  de  uma  fibra  óptica. Vários  fatores  são  determinantes  para  a  atenuação  total  de  um  enlace  óptico. Nesse  sentido, assinale a alternativa referente a esses fatores. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2825Q196763 | Redes de Computadores, Protocolo SMTP, Analista, EBC, CESPE CEBRASPE

Com relação aos fundamentos de redes de computadores, julgue o item abaixo.

Três importantes componentes do correio eletrônico são os agentes usuários, os servidores de email e o protocolo SMTP (Simple Mail Transfer Protocol).

  1. ✂️
  2. ✂️

2826Q151454 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.

  1. ✂️
  2. ✂️

2827Q198047 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCEx

O conjunto de protocolos definidos para estabelecer segurança na Internet é designado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2828Q197537 | Redes de Computadores, Endereço IP, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O IPv6 tem endereço de 128 bits e, em relação ao IPv4, cabeçalho mais simplificado, com 7 campos, em vez de 13, sendo compatível com o TCP, UDP, ICMP e BGP.

  1. ✂️
  2. ✂️

2829Q117669 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O grupo de processos de Planejamento do PMBoK 5a edição contempla o processo de Estimar Custos, portanto é correto afirmar que os gastos previstos e restrições orçamentárias são mencionados pela primeira vez em um projeto no

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2830Q164266 | Redes de Computadores, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Carlos pretende registrar um domínio no Brasil (extensão .br). Sua requisição pode ser feita diretamente ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2831Q148927 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem três topologias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2832Q167887 | Redes de Computadores, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Ao tentar registrar um nome de domínio na internet, um agente público deparou-se com restrições impostas pelo órgão responsável por tal registro, no Brasil. Tais restrições determinavam que o nome escolhido deveria respeitar algumas regras sintáticas, tais como:


? Tamanho mínimo e máximo de caracteres, não incluindo a categoria. Por exemplo: no dominio xxxx.com.br, esta limitação se refere ao xxxx.

? Não iniciar ou terminar por um certo tipo de caractere.


Os tamanhos mínimo e máximo e o tipo de caractere são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2834Q116975 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Com relação a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2836Q99115 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue os itens seguintes, relativos à redes sem fio.

O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.

  1. ✂️
  2. ✂️

2837Q264769 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Um dos meios físicos de transmissão amplamente utilizado atualmente em redes de computadores é o do tipo par trançado, disponibilizado comercialmente em diferentes categorias. Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2838Q114814 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O procedimento de criar discos virtuais em dispositivos remotos e operá-los como se fossem dispositivos físicos locais, empregado pelo protocolo NFS, pode ser executado pela versão 4 do protocolo TCP.

  1. ✂️
  2. ✂️

2839Q710019 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

comparando-se as soluções NAS e SAN, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2840Q114347 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com base no Guia Prático para Contratações de Soluções de Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

O termo de encerramento do contrato, cuja finalidade é encerrar formalmente o pacto contratual entre a contratante e a contratada, deve ser elaborado pelo gestor do contrato.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.