Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3041Q703856 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3042Q154529 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O protocolo de gerenciamento de rede NetFlow pode ser utilizado pelo administrador de rede para monitorar a banda, o que permitirá descobrir o IP e a porta de camada de transporte que estão sendo utilizados

  1. ✂️
  2. ✂️

3043Q187583 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

O Blu-ray é o disco de vídeo digital que pode gravar, armazenar e reproduzir vídeo em alta defini- ção e áudio digital, assim como dados de computador. Um disco Blu-ray de face simples e duas camadas permite armazenar cerca de 4,5 horas de vídeo em alta definição ou mais de 20 horas de vídeo padrão, possuindo uma capacidade máxima de armazenamento próxima do seguinte valor:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3045Q669209 | Redes de Computadores, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.

Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

  1. ✂️
  2. ✂️

3046Q153646 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

A instalação do serviço de resolução de nomes WINS em servidores Windows 2008 R2 é uma prática recomendada, principalmente para aplicações que independem de NetBIOS e que estejam em uma única rede local.

  1. ✂️
  2. ✂️

3047Q116826 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O IPv6 possui maior número de endereços que o IPv4, melhor desempenho, melhores características de segurança e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3048Q152714 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3049Q154020 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3050Q708062 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3051Q262633 | Redes de Computadores, Técnico Superior Especializado Desenvolvimento de Sistemas, DPE RJ, FGV

As mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3052Q710706 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

De acordo com o protocolo HTTP em sua versão 1.1, definida pela RFC2616, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3053Q191349 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Para a gerência de ambientes computacionais em que alta disponibilidade seja uma característica, a técnica de virtualização deve ser evitada, pois permite vulnerabilidades dos equipamentos.

  1. ✂️
  2. ✂️

3054Q148606 | Redes de Computadores, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJG

No que diz respeito à configuração do Apache, atualmente as prestadoras de serviço de banda larga mantêm a porta 80 bloqueada, o que torna necessário redirecionar a porta, caso contrário uma página não poderá ser exibida em um browser na internet, ficando restrito apenas ao ambiente interno. Para se trocar a porta do Apache, deve-se editar um arquivo com o seguinte comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3055Q152807 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3057Q149800 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.

  1. ✂️
  2. ✂️

3058Q702775 | Redes de Computadores, Analista de Sistemas, Prefeitura de Lagoa santa MG, Gestão de Concursos, 2019

Texto associado.
Para se criar espelhos entre discos, contribuindo para a segurança do sistema, é necessário utilizar uma tecnologia específica.
Em relação ao tipo de tecnologia que deve ser utilizada nesse caso, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3059Q708934 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019

Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme segue: Rede1: 192.168.1.96/27
A quantidade de hosts que podem ser conectados no segmento Rede1 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3060Q260701 | Redes de Computadores, Técnico Judiciário Programação, TRE MG, CONSULPLAN

O  padrão  utilizado  na  internet  atualmente  é  o modelo  de  camadas  TCP/IP,  ou  como  alguns  autores  o  chamam,  modelo  internet.  A  arquitetura  do modelo  de  camadas  TCP/IP  é  composta  por  cinco  camadas,  sendo  cada  uma  responsável por um serviço, e com as suas funções específicas. Numa transmissão de dados, por exemplo, o envio dos  dados das eleições, que é feito via internet, cada uma das camadas tem a sua importância e seu respectivo protocolo  responsável  por  cada  ação  realizada  nessas  transmissões.  Na  camada  de  rede  encontram-se  os  protocolos  de  roteamento, e dois protocolos  têm  sido os mais utilizados para o  roteamento dentro de um  sistema autônomo na  internet, conhecidos como  IGP  (Internet Gateway Protocols – Protocolos de Roteadores  Internos). Sobre esses dois  protocolos, assinale a alternativa correta. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.