Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q261152 | Redes de Computadores, Cabeamento, Técnico Judiciário Operação de Computador, TRE SE, FCC

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q261779 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRF 1a, FCC

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q153523 | Redes de Computadores, NAT, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:

I. 10.0.0.0 a 10.255.255.255

II. 172.16.0.0 a 172.31.255.255

III. 192.160.0.0 a 192.160.255.255

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

465Q237040 | Redes de Computadores, Modelo OSI, Programador de Computador, TRE MG, CESPE CEBRASPE

Assinale a opção correta, acerca do modelo de referência OSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

466Q199688 | Redes de Computadores, Equipamentos de Redes, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

No modelo OSI, dispositivos de comunicação de redes operam em diferentes camadas: o repetidor, na camada física; a ponte (bridge), na de enlace; o switch, na de rede; e o roteador, na de transporte.

  1. ✂️
  2. ✂️

467Q264646 | Redes de Computadores, IPSec, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

468Q683213 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o protocolo HTTP 1.1 assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

469Q116482 | Redes de Computadores , Protocolo, Analista de Sistemas, BADESC, FGV

Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada.

Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q265510 | Redes de Computadores, DHCP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

O protocolo DHCP verifica a tabela de associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor. Trata-se de uma alocação de endereços IP do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

471Q120475 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As redes Ethernet se baseiam em broadcast, onde todos os integrantes recebem todos os pacotes enviados na rede, selecionamapenas os que são de seu interesse, e descartam silenciosamente o restante. Os programas analisadores de pacotes (packet sniffer ) precisam capturar todo o tráfego que circula na rede, para examinar os pacotes e analisar as informações. Para fazer isso é necessário que os analisadores coloquem as placas de rede em um estado no qual todo o tráfego é aceito e passado para a pilha, chamado de modo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

472Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020

É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q132621 | Redes de Computadores, QoS, Analista do Ministério Público, MPE SE, FCC

Na pilha de protocolos estabelecida para QoS, comunicase com o UDP e é utilizado na reserva de recursos. Possibilita que diversos transmissores enviem dados para vários grupos de receptores, otimiza o uso da largura de banda e elimina o congestionamento. Essas são algumas das características do protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q245301 | Redes de Computadores, Redes Linux, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Em ambientes corporativos, é comum encontrar implantados
diversos sistemas operacionais, como Unix e Windows, fazendo
parte da mesma rede, o que torna necessário o uso de ferramentas
capazes de integrá-los. Samba, uma dessas ferramentas, pode ser
utilizado como servidor de arquivos e gerenciador de recursos de
rede. Acerca desse assunto, julgue os itens a seguir.

Para validar o arquivo de configuração do Samba, pode ser utilizado o programa testparm.

  1. ✂️
  2. ✂️

475Q168130 | Redes de Computadores, VLAN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa implantação é a utilização
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q684857 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Um pacote de dados em uma rede de comunicação contém um campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho máximo permitido.

Nesse caso, utiliza-se a comutação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

477Q113972 | Redes de Computadores , Protocolo, Analista de Finanças e Controle, CGU, ESAF

O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q117382 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

479Q111262 | Redes de Computadores, Equipamentos de Redes, Analista de Finanças e Controle, CGU, ESAF

É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q246521 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

Ferramentas de gerenciamento de redes que realizam ações de descoberta e mapeamento enquadram-se na área C do modelo FCAPS (fault, configuration, accounting, performance, security) da ITU-T. As informações por elas geradas incluem: conectividade em nível de rede, segmentos, nós e interfaces MAC.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.