Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


442Q252261 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

O switch baseia seu roteamento em I II e é usado com maior freqüência para conectar III individuais. Preenchem correta e respectivamente as lacunas I, II e III:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q258454 | Redes de Computadores, Protocolo, Técnico Judiciário, TRT 12a Região, FCC

O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q252952 | Redes de Computadores, HTTP, Técnico Judiciário Operação de Computador, TRE SE, FCC

O Protocolo HTTP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q120475 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As redes Ethernet se baseiam em broadcast, onde todos os integrantes recebem todos os pacotes enviados na rede, selecionamapenas os que são de seu interesse, e descartam silenciosamente o restante. Os programas analisadores de pacotes (packet sniffer ) precisam capturar todo o tráfego que circula na rede, para examinar os pacotes e analisar as informações. Para fazer isso é necessário que os analisadores coloquem as placas de rede em um estado no qual todo o tráfego é aceito e passado para a pilha, chamado de modo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020

É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q115783 | Redes de Computadores , E mail, Analista de Segurança, MEC, FGV

O programa SendMail é um software para correio eletrônico que tem como uma de suas tarefas monitorar a rede à espera de mensagens e enviar mensagens para outros computadores.
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q111806 | Redes de Computadores, VLAN, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q.

  1. ✂️
  2. ✂️

450Q112095 | Redes de Computadores , RAID, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Uma pequena empresa possui dois dispositivos do tipo NAS (Network Attached Storage) para armanezar o backup de seus usuários. O primeiro NAS possui 5 discos de 1 TB em RAID 5, o segundo, 2 discos de 1 TB em RAID 0. Qual o total de espaço disponível, em TB, para backup?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q132013 | Redes de Computadores, MPLS, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q116482 | Redes de Computadores , Protocolo, Analista de Sistemas, BADESC, FGV

Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada.

Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q104587 | Redes de Computadores , Equipamentos de Redes Switches, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os switches tomam suas decisões de encaminhamento levando em consideração as informações da camada de enlace; tipicamente, a decisão envolve o endereço físico, MAC, no primeiro campo do cabeçalho do frame.

  1. ✂️
  2. ✂️

454Q670387 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Uma das configurações de rede de computadores mais comuns é aquela em que os computadores são conectados através de cabos à equipamentos de interconexão. Estes equipamentos ficam, portanto, posicionados na rede de tal forma que qualquer comunicação entre os computadores deverá obrigatoriamente trafegar através deles. Assinale a alternativa que indica corretamente o nome do dispositivo mais indicado para conectar diferentes redes, criando, portanto, uma rede de maior porte, e é capaz de estabelecer os caminhos mais rápidos para a realização de comunicação entre os computadores. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

455Q120065 | Redes de Computadores , Server, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIO

Uma empresa que utiliza uma rede Windows com Active Directory, na qual o nível funcional da floresta é Windows Server 2003, os controladores de domínio que serão suportados são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q132944 | Redes de Computadores, Arquiteturas de Rede, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Os dispositivos que compõem a rede A se comunicam com os dispositivos da rede B, com maior freqüência, por meio de protocolos da camada de aplicação e, em menor freqüência, com protocolos da camada de enlace.

  1. ✂️
  2. ✂️

457Q114028 | Redes de Computadores, Protocolo, Analista de Finanças e Controle, CGU, ESAF

São variantes do protocolo PIM (Protocol-Independent Multicast):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q153977 | Redes de Computadores, Endereçamento IP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

  1. ✂️
  2. ✂️

459Q265510 | Redes de Computadores, DHCP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

O protocolo DHCP verifica a tabela de associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor. Trata-se de uma alocação de endereços IP do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q113972 | Redes de Computadores , Protocolo, Analista de Finanças e Controle, CGU, ESAF

O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.