Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q117267 | Redes de Computadores , Modelo OSI, Analista de Sistemas, BADESC, FGV

No Modelo de Referência OSI/ISO, cada uma das sete camadas executa uma função específica, como a física que é responsável pelas especificações de hardware.

As tarefas de conversão entre caracteres ASCII e EBCDIC, criptografia, compressão e descompressão de dados, são funções executadas pela camada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q245830 | Redes de Computadores, RAID, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.

RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.

  1. ✂️
  2. ✂️

543Q256474 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Numa rede com topologia estrela, esse equipamento repete para todas as suas portas os bits que chegam, de forma semelhante ao que ocorre na topologia linear. Isso significa que se um computador enviar um pacote para outro, todas as demais estações conectadas nesse equipamento receberão esse mesmo pacote e perderão tempo para descartá-lo.

O equipamento citado é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q243164 | Redes de Computadores, Cabeamento, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

No que se refere a redes e transmissão de dados, julgue os itens
subsequentes.

A fibra óptica é um filamento de vidro, constituído de material dielétrico, formado de duas partes principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no núcleo.

  1. ✂️
  2. ✂️

547Q115764 | Redes de Computadores , Frame Relay, Analista de Segurança, MEC, FGV

De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q133434 | Redes de Computadores, Protocolo IP, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 18 a 20, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

549Q681792 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019

Um administrador da rede de uma empresa pode alocar os seus computadores na rede de Classe C de número 192.168.134.0. Como os computadores da empresa se encontram espalhados em três prédios distintos, ele utilizou a máscara de sub-rede 255.255.255.192. Dessa forma,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q151402 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre as Virtual Private Networks (VPNs), é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q115888 | Redes de Computadores , Protocolo SMTP, Analista de Sistemas, BDMG, FUMARC

Dos protocolos listados abaixo, quais deles estão relacionados com a troca de mensagens eletrônicas (e-mails)?

I. SMTP
II. IMAP
III. PPP

Marque a alternativa CORRETA:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

552Q120249 | Redes de Computadores , Proxy, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre as principais características de um servidor Proxy Reverso, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

553Q246531 | Redes de Computadores, Redes ATM, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Uma vez estabelecido o circuito virtual no ATM, quaisquer lados podem iniciar a transmissão das células, cujo tamanho é de 53 bytes.

  1. ✂️
  2. ✂️

554Q147759 | Redes de Computadores, VoIp, Analista Judiciário Tecnologia da Informação, TST, FCC

O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

555Q165172 | Redes de Computadores, Equipamentos de Redes Switches, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os switches de camada 3 diferem dos de camada 2 por incluírem, entre suas funcionalidades, a capacidade de encaminhar pacotes entre redes distintas.

  1. ✂️
  2. ✂️

556Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.

2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.

3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.

 
4. Não deve ser aceito tráfego além da capacidade do enlace. 


Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.

b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.

c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.

d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q261259 | Redes de Computadores, Proxy, Técnico Judiciário Operação de Computador, TRE RR, FCC

Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q131815 | Redes de Computadores, Arquiteturas de Rede, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Todos os equipamentos que conectam os dispositivos Db1 e Db2, representados na figura, atuam nas camadas física e de rede.

  1. ✂️
  2. ✂️

559Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.

Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

  1. ✂️
  2. ✂️

560Q701193 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Dois protocolos são muito conhecidos e utilizados na Internet: o TCP e o UDP. Uma semelhança que existe entre eles é que ambos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.