Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q195574 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica.

  1. ✂️
  2. ✂️

663Q269101 | Redes de Computadores, DNS, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seus
principais protocolos.

O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão.

  1. ✂️
  2. ✂️

664Q254784 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Programação de Sistemas, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

A arquitetura cliente-servidor apoia-se na existência de um ou mais servidores, que respondem a pedidos de sistemas clientes. Já na arquitetura entre pares P2P , os sistemas terminais comunicam-se diretamente entre si.

  1. ✂️
  2. ✂️

665Q150611 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

667Q196451 | Redes de Computadores, Redes Linux, Analista, EBC, CESPE CEBRASPE

A respeito dos ambientes GNU/Linux e Windows, julgue os itens subsequentes.

Para acessar um sistema GNU/Linux é necessária uma conta, composta por um login de acesso e sua respectiva senha. Há basicamente três modalidades de usuários. Uma delas é o usuário de sistema, que somente pode realizar tarefas autorizadas pelo administrador (root).

  1. ✂️
  2. ✂️

668Q120009 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, MPOG, FUNRIO

Sobre o protocolo HTTP, é ERRADO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q114388 | Redes de Computadores , Certificação Digital, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

  1. ✂️
  2. ✂️

670Q264957 | Redes de Computadores, Frame Relay, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O Frame Relay é uma rede de circuitos virtuais, na qual cada um dos circuitos é identificado por um número chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q121226 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

O HTTP é um dos protocolos de comunicação mais comumente usados em aplicações cliente-servidor na Internet. Sobre a versão 1.1 desse protocolo, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q264335 | Redes de Computadores, Segurança de Redes DMZ, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q115614 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO

O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q263939 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

No Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

675Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: 
Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. 
Bind:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q118283 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, TCE AL, FCC

Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q150546 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere as afirmativas abaixo sobre RAID.

I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco.

II. O RAID 5 pode ser implementado com, no mínimo, 2 discos.

III. Os dados de paridade do RAID 1 ficam armazenados em um único disco.

IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q253494 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRE CE, FCC

Sobre regras de envio de mensagens por e-mail, considere:

I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.

II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.

É correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

680Q117304 | Redes de Computadores, VLAN, Analista de Sistemas, IBGE, CESGRANRIO

As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.