Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2921Q189026 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.

  1. ✂️
  2. ✂️

2922Q250730 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO

Um técnico de TI verificou que um computador conectado a uma sub-rede apresenta as seguintes configurações de protocolo TCP/IP:

Endereço IP ................ 192.147.45.72
Máscara de Sub-rede ........ 255.255.255.192
Gateway Padrão ............. 192.147.45.70


Após análise dessas configurações, constata-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2923Q668594 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

  1. ✂️
  2. ✂️

2926Q674287 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo:
"Enquanto o IPv4 possui um endereço de ____ o IPv6 tem um endereço de _____ e também um suporte obrigatório do protocolo _____"
Assinale a alternativa que completa correta e respectivamente as lacunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2927Q264488 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Jorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2928Q110888 | Redes de Computadores , Protocolo, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados.

  1. ✂️
  2. ✂️

2929Q150350 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

O LDAP é suportado por linguagens de criação de scripts comuns como Perl, não sendo suportado, contudo, pela linguagem Python.

  1. ✂️
  2. ✂️

2930Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

router bgp 100
bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS

  1. ✂️
  2. ✂️

2931Q168283 | Redes de Computadores, Arquitetura TCP IP, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2932Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2933Q253320 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

Em um sistema de comunicação Internet, os sinais analógicos gerados pelo modem passam pelo sistema telefônico em direção ao provedor. Esses sinais são transferidos para o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2934Q114841 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No gerenciamento de continuidade de serviços de TI, serviços que precisem ser recuperados em tempo maior que 72 horas e menor que 24 horas devem ser tratados, respectivamente, com a estratégica de warm standby e hot standby.

  1. ✂️
  2. ✂️

2935Q263579 | Redes de Computadores, Protocolo, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Em relação aos protocolos CIFS e NFS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2937Q120298 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Em relação ao sistema CUPS (Common Unix Printing System) e os aplicativos de linha de comando do sistema operacional Linux, assinale a alternativa cuja sintaxe do comando mostra quais impressoras estão configuradas nesse sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2938Q143643 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2939Q119391 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Na modelagem de processos, são consideradas regras de negócio a serem estudadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2940Q707694 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.