Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q255570 | Redes de Computadores, Arquiteturas de Rede, Técnico Judiciário Operação de Computador, TRE SE, FCC

Em relação às redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquitetura

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q148315 | Redes de Computadores, QoS, Analista Jurídico Analista de Sistemas, PG DF, IADES

Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q118562 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCP

Sobre o gerenciamento de mídias para backups no Windows Server 2003, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q120622 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Este endereço é utilizado para teste do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador local processa os dados sem enviá-los para alguma interface física. O texto acima se refere ao endereço de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

607Q133434 | Redes de Computadores, Protocolo IP, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 18 a 20, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q847226 | Redes de Computadores, Equipamentos de Redes, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Em uma infraestrutura de rede, diversos tipos de dispositivos podem atuar. Cada um desses dispositivos possui função e modo de operação singulares. Desse modo, considerando o Modelo OSI, analise as afirmativas abaixo e identifique a correta em relação aos dispositivos que fazem parte, especificamente, da camada 3:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q263305 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Em relação ao LDAP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q245154 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

No ciclo de vida da gerência de identidade, o gerenciamento de políticas de direitos de acesso é uma atividade que deve ocorrer antes do provisionamento do usuário.

  1. ✂️
  2. ✂️

612Q194807 | Redes de Computadores, Criptografia, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

  1. ✂️
  2. ✂️

613Q131644 | Redes de Computadores, NAS, Analista de TI Júnior, CEMIG, FUMARC

Você está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas?

I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada.
II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável.
III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network).
IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

614Q115908 | Redes de Computadores , Topologias, Analista de Sistemas, Chesf, CONSULPLAN

Sobre topologia física de redes de computadores, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q668651 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso: 

    ( )     A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. 
    ( )     A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. 
    ( )     A camada de aplicação oferece controle de acesso ao meio. 
    ( )     A camada de rede é responsável pela rede de interconexão. 
    ( )     O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. 
    ( )     Os protocolos HTTP e UDP fazem parte da camada de aplicação. 

Assinale a alternativa que contém a sequência CORRETA: 

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q188915 | Redes de Computadores, Proxy, Administrador de redes, MEC, FGV

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q148992 | Redes de Computadores, MPLS, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal.

  1. ✂️
  2. ✂️

618Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLAN

Utilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q242333 | Redes de Computadores, Proxy, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN).

  1. ✂️
  2. ✂️

620Q194268 | Redes de Computadores, Telefonia, Agente Técnico Legislativo, AL SP, FCC

É o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP, sendo suas principais funções executar a tradução de endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro de sua zona e controlar a banda utilizada. Trata-se do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.