Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3061Q134585 | Redes de Computadores, Analista Judiciário Arquivologia, TRT 13a Região, FCC

Segundo o MoReq-Jus (Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro), as ações de protocolo, autuação, classificação, indexação, atribuição de restrição de acesso e arquivamento estão todas compreendidas no conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3062Q264760 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3063Q241727 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO

Uma rede WAN trabalha com a comunicação via X.25.

O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3064Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.

  1. ✂️
  2. ✂️

3065Q245793 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador.

  1. ✂️
  2. ✂️

3066Q198458 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE

Acerca de entradas e saídas de dados, julgue o item abaixo.

O esquema de organização de discos RAID aumenta o desempenho e a confiabilidade em sistemas de armazenamento. Na configuração RAID 5, utiliza-se um sistema de paridade para manter a integridade dos dados, no qual os arquivos são divididos em fragmentos de tamanho configurável e, para cada grupo de fragmentos, é gerado um fragmento adicional com códigos de paridade, que são armazenados de maneira distribuída.

  1. ✂️
  2. ✂️

3067Q142511 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3068Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.

  1. ✂️
  2. ✂️

3069Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636

  1. ✂️
  2. ✂️

3070Q147840 | Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

No que se refere à política nacional de banda larga (PNBL), julgue o item.

As tecnologias sem fio em algumas faixas de comunicação em áreas rurais que podem ser exploradas ainda são subaproveitadas no Brasil. Em países da Ásia e da América Latina, a faixa de 450 MHz é aproveitada com sucesso.

  1. ✂️
  2. ✂️

3072Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm).

  1. ✂️
  2. ✂️

3073Q187167 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de virtualização, julgue os itens que se seguem.

Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware.

  1. ✂️
  2. ✂️

3074Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.

  1. ✂️
  2. ✂️

3075Q191589 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.

É possível utilizar o LDAP como um substituto do NIS. Nesse caso, as principais vantagens serão melhor segurança, melhor suporte de ferramentas e aumento de flexibilidade.

  1. ✂️
  2. ✂️

3077Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.

  1. ✂️
  2. ✂️

3078Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.