Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q117597 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

643Q119430 | Redes de Computadores , Protocolo SNMP, Analista de Suporte de Sistemas, Senado Federal, FGV

No funcionamento do protocolo SNMP ("Simple Network Management Protocol") existem duas operações básicas e suas derivações, a saber:

OP1 - utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;
OP2 - utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

As operações OP1 e OP2 são, respectivamente, conhecidas por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

644Q115914 | Redes de Computadores , E mail, Analista de Segurança, MEC, FGV

Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

645Q247266 | Redes de Computadores, VoIp, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos utilizados na transmissão de voz sobre IP
(VoIP), julgue os itens que se seguem.

O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol).

  1. ✂️
  2. ✂️

646Q194064 | Redes de Computadores, Arquitetura Cliente Servidor, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.

  1. ✂️
  2. ✂️

647Q198422 | Redes de Computadores, Segurança de Redes Firewall, Analista, INFRAERO, FCC

São capacidades que estão dentro do escopo de um firewall, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q256028 | Redes de Computadores, Modelo OSI, Técnico Judiciário Operação de Computador, TRE AM, FCC

As sete camadas do modelo OSI podem ser apresentadas em três grupos, sendo que, o grupo de baixo nível é constituído pelas camadas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q253012 | Redes de Computadores, Protocolo IP, Técnico Judiciário, TJ MG, FUMARC

Analise as seguintes afrmativas sobre a camada de rede.

I. Um datagrama IP é encapsulado em um quadro para transmissão através de redes físicas que podem utilizar tecnologias diferentes.
II. O protocolo IP oferece um serviço do tipo best effort delivery e por isso não garante a entrega dos datagramas.
III. O endereço de destino contido no cabeçalho do datagrama IP não é alterado no processo de roteamento, diferentemente do endereço de destino do quadro que se altera a cada salto.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

650Q120451 | Redes de Computadores , Redes Linux, Analista de Suporte, FINEP, CESGRANRIO

O Network File System (NFS) permite o compartilhamento de sistemas de arquivos entre computadores. No sistema operacional Linux, os clientes que podem acessar um determinado sistema de arquivos são apresentados em uma lista no arquivo exports, que indica as opções de acesso de cada cliente.
A opção que permite o acesso de um cliente como root em um sistema de arquivos compartilhado é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Na ALEPI foi recebido um equipamento com a seguinte descrição: “Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”. Assinale a opção que corresponde ao nome deste dado a este dispositivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q258269 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação às funções dos elementos de interconexão de redes de
computadores, julgue os próximos itens.

Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.

  1. ✂️
  2. ✂️

653Q231711 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RN, FCC

No modelo TCP/IP, à medida que o pacote de dados atravessa cada camada, recebe diferentes denominações. Assim, para as camadas Aplicação, Transporte, Internet, e Acesso à Rede, correspondem, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q168483 | Redes de Computadores, Gerência de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q115770 | Redes de Computadores , Segurança de Redes Firewall, Analista de Segurança, MEC, FGV

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q99175 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCAB

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q264321 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em relação às inter-redes ou Internet, considere:

I. O núcleo da rede é formado pela malha de roteadores, que interligam as redes entre si.

II. No núcleo da rede, as informações trafegam na forma de pacotes de dados chamados de datagramas.

III. No roteador, os datagramas que chegam nos enlaces de entrada são encaminhados para armazenamento nos enlaces de saída para depois seguirem, de roteador em roteador, até seu destino.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q111492 | Redes de Computadores, Modelo OSI, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

O modelo OSI pode ser divido em três grupos específicos de camadas: apresentação, transporte e física.

  1. ✂️
  2. ✂️

659Q120250 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida.

  1. ✂️
  2. ✂️

660Q195574 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.