Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2981Q712399 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019

Um técnico necessita fazer as emendas de fibras ópticas. Antes de cada fibra óptica ser colocada na máquina de fusão, ela necessita passar por um processo preparatório para garantir a qualidade da emenda, que inclui:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2982Q195797 | Redes de Computadores, Protocolo, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

De acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2983Q152561 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP

  1. ✂️
  2. ✂️

2984Q702755 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

A tecnologia de discos muito usada para aumentar o desempenho e a disponibilidade dos dados em servidores e sistemas de grande porte e que utiliza a redundância para compensar eventuais falhas nos discos é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2985Q248128 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.

  1. ✂️
  2. ✂️

2987Q154782 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

O comando em linguagem C apresentado abaixo é um tipo de laço que pode ser finalizado com o comando break; portanto, esse comando não tem garantia de laço infinito.

for (;;) printf ("Exemplo de laço infinito. ") ;

  1. ✂️
  2. ✂️

2988Q116152 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

A AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à assinatura e certificação digital é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2990Q689598 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Quando uma ponte é conectada a uma rede, ela detecta automaticamente os endereços dos dispositivos e os coloca em uma tabela para saber em que segmento eles estão conectados. Esses endereços são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2991Q148547 | Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Julgue o item subsequente, relativos aos diferentes organismos internacionais de padronização e de regulamentação das telecomunicações.

A ICANN (Internet Corporation for Assigned Names and Numbers) realiza a padronização dos protocolos de rede TCP/IP utilizados na Internet.

  1. ✂️
  2. ✂️

2992Q709706 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2993Q153979 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

A arquitetura OSI é compatível com comunicação sem conexão e com comunicação orientada a conexões na camada de rede, enquanto a arquitetura TCP/IP oferece, nessa camada, apenas comunicação sem conexão.

  1. ✂️
  2. ✂️

2994Q194182 | Redes de Computadores, Redes sem Fio, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.

  1. ✂️
  2. ✂️

2996Q687804 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Em uma determinada instalação de rede, um técnico pretende conectar dois equipamentos em diferentes salas de telecomunicações por meio de um cabo U/ UTP. A distância entre as salas de telecomunicações onde cada equipamento se encontra é de 42 metros, já considerando o caminho pelo qual o cabo passará na estrutura da edificação. Para que se atinja uma velocidade de 10Gbps no enlace em questão, o técnico deverá utilizar qual tipo de cabo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2997Q148175 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta de origem é DNS seja negado

  1. ✂️
  2. ✂️

2998Q259161 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Informática, TRF 4a, FCC

Na arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2999Q155279 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente.

  1. ✂️
  2. ✂️

3000Q154285 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão de dados que as redes LAN.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.