Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q152150 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação ao Frame Relay, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q264335 | Redes de Computadores, Segurança de Redes DMZ, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q149679 | Redes de Computadores, Protocolo SNMP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q255232 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q194064 | Redes de Computadores, Arquitetura Cliente Servidor, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.

  1. ✂️
  2. ✂️

668Q117304 | Redes de Computadores, VLAN, Analista de Sistemas, IBGE, CESGRANRIO

As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q119615 | Redes de Computadores , Segurança de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Qual a principal vantagem do programa SSH, se comparado aoTelnet e FTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

670Q155595 | Redes de Computadores, Cabeamento, Analista Judiciário Tecnologia da Informação, TST, FCC

Considere a implantação de uma rede de computadores em uma empresa de suporte em TI - Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q150546 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere as afirmativas abaixo sobre RAID.

I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco.

II. O RAID 5 pode ser implementado com, no mínimo, 2 discos.

III. Os dados de paridade do RAID 1 ficam armazenados em um único disco.

IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q196451 | Redes de Computadores, Redes Linux, Analista, EBC, CESPE CEBRASPE

A respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes.

Para acessar um sistema GNU/Linux é necessária uma conta, composta por um login de acesso e sua respectiva senha. Há basicamente três modalidades de usuários. Uma delas é o usuário de sistema, que somente pode realizar tarefas autorizadas pelo administrador (root).

  1. ✂️
  2. ✂️

675Q99175 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCAB

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q116129 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BADESC, FGV

A arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificação de registros alias e serviços de host do domínio e de informações sobre o sistema operacional, por meio de consultas a servidores DNS, é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q114388 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

  1. ✂️
  2. ✂️

678Q117992 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

679Q217354 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.