Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q245558 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

No contexto de ferramentas de gerência de redes heterogêneas, a instalação de mediadores é feita apenas nos casos de se usar protocolos de comunicação síncrona entre o mediador e a estação central.

  1. ✂️
  2. ✂️

622Q132754 | Redes de Computadores, Arquiteturas de Rede, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que as redes associadas aos dispositivos 3, 4, 5 e 7 empregam protocolos de acesso ao meio físico do tipo CSMA/CD. Isto as caracteriza como redes em barramento.

  1. ✂️
  2. ✂️

623Q668651 | Redes de Computadores, Analista de Tecnologia Redes e Comunicação de Dados, Prefeitura de Arapongas PR, FAFIPA, 2020

O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso: 

    ( )     A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. 
    ( )     A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. 
    ( )     A camada de aplicação oferece controle de acesso ao meio. 
    ( )     A camada de rede é responsável pela rede de interconexão. 
    ( )     O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. 
    ( )     Os protocolos HTTP e UDP fazem parte da camada de aplicação. 

Assinale a alternativa que contém a sequência CORRETA: 

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q263939 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

No Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q120844 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Hubs, switches e roteadores são equipamentos utilizados na interconexão de redes, que atuam, respectivamente, no nível dos bits, dos frames e dos pacotes.
  1. ✂️
  2. ✂️

626Q198422 | Redes de Computadores, Segurança de Redes Firewall, Analista, INFRAERO, FCC

São capacidades que estão dentro do escopo de um firewall, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q100129 | Redes de Computadores , Redes WAN, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

Segundo o algoritmo de back off exponencial das redes ethernet, pode-se ter um tempo de espera até duas mil vezes maior que o inicialmente esperado para se retransmitir um frame após uma colisão.

  1. ✂️
  2. ✂️

629Q264230 | Redes de Computadores, QoS, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q686203 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

De acordo com a ABNT NBR 14565:2013 (Cabeamento estruturado para edifícios comerciais e Data Centers), em um Data Center, é correto afirmar que o subsistema que interliga a Interface de Rede Externa (ENI) e o Distribuidor Principal (MD) é o subsistema cabeamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

631Q264321 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em relação às inter-redes ou Internet, considere:

I. O núcleo da rede é formado pela malha de roteadores, que interligam as redes entre si.

II. No núcleo da rede, as informações trafegam na forma de pacotes de dados chamados de datagramas.

III. No roteador, os datagramas que chegam nos enlaces de entrada são encaminhados para armazenamento nos enlaces de saída para depois seguirem, de roteador em roteador, até seu destino.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

632Q155392 | Redes de Computadores, Redes ATM, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Fornece enlace de alta taxa de transmissão de dados sobre o par trançado comum. É uma tecnologia alternativa sem repetidores para disponibilização de serviços T1. Opera Full-Duplex através de cada par de fios em cabos de 2 pares. Seus dados são enviados com a metade da velocidade do T1 normal. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q108801 | Redes de Computadores , Protocolo SNMP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.

O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.

  1. ✂️
  2. ✂️

634Q167705 | Redes de Computadores, Segurança de Redes, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

  1. ✂️
  2. ✂️

635Q120351 | Redes de Computadores , Unix, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em um ambiente UNIX, o NFS (Network File System) permite o compartilhamento de pastas de um determinado equipamento (servidor) para outros (estações) através de uma rede. O NFS permite que o usuário acesse suas pastas, gravadas em um servidor remoto, como se fossem arquivos locais. No contexto do NFS em um ambiente UNIX, o portmap é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q115770 | Redes de Computadores , Segurança de Redes Firewall, Analista de Segurança, MEC, FGV

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

638Q148315 | Redes de Computadores, QoS, Analista Jurídico Analista de Sistemas, PG DF, IADES

Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q115914 | Redes de Computadores , E mail, Analista de Segurança, MEC, FGV

Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q148992 | Redes de Computadores, MPLS, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.