Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q212051 | Redes de Computadores, Protocolo IMAP, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.

  1. ✂️
  2. ✂️

702Q149679 | Redes de Computadores, Protocolo SNMP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

703Q199912 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO

A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.

O protocolo mencionado corresponde ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

705Q106313 | Redes de Computadores , Meios físicos de transmissão, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.

  1. ✂️
  2. ✂️

706Q166286 | Redes de Computadores, DHCP, Auxiliar da Fiscalização Financeira, TCE SP, FCC

A determinado período de tempo especificado por um servidor DHCP, durante o qual um computador cliente pode usar um endereço IP a ele atribuído pelo servidor DHCP, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

707Q116129 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BADESC, FGV

A arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificação de registros alias e serviços de host do domínio e de informações sobre o sistema operacional, por meio de consultas a servidores DNS, é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

709Q235958 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

A arquitetura de redes TCP/IP possui quatro níveis de camadas: aplicação, transporte, rede e acesso à rede. O nível de acesso à rede compreende os aspectos de controle de ligação de dados e abrange o hardware de interface com a rede, como a placa ethernet.

  1. ✂️
  2. ✂️

710Q119741 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Dadas as afirmações seguintes com relação a Internet,

I. São redes comutadas por circuitos.

II. São redes comutadas por pacotes.

III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas.

IV. É uma infraestrutura privada.

verifica-se que está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q154357 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Componente do Vmware VSphere 4 que permite executar a migração de máquinas virtuais de um servidor físico para outro sem o desligamento delas, isto é, sem interrupções dos serviços para os usuários:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

712Q116779 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO

Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

713Q118971 | Redes de Computadores , ICMP, Analista de Sistemas, CAPES, CESGRANRIO

Um determinado host Y está recebendo dados de um host X em uma taxa mais alta do que pode processar. Que mensagem ICMP Y pode enviar a X para que a taxa de transmissão seja reduzida?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

714Q108248 | Redes de Computadores , VPN, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

715Q264964 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

No Windows Server 2008, a ferramenta de linha de comando utilizada para visualizar dados armazenados em um snapshot ou backup do Active Directory Domain Services (AD DS) ou Active Directory Lightweight Directory Services (AD LDS), se chama

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

716Q217354 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

  1. ✂️
  2. ✂️

717Q217104 | Redes de Computadores, Proxy, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.

  1. ✂️
  2. ✂️

719Q836968 | Redes de Computadores, NAS, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um equipamento de armazenamento NAS (Network- -Attached Storage) com 4 baias possui, em sua especificação, o seguinte texto:

Storage NAS

CPU Intel Celeron 2.0 GHz Quad Core

4 GB RAM DDR3L expansível até 8 GB

Drive: 4x 2,5’’ ou 3,5’’ SATA

2 portas LAN Gigabit

2 portas USB 3.0

2 portas USB 2.0

É correto que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

720Q102306 | Redes de Computadores , Redes WAN, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias de LAN e WAN, julgue os itens a seguir.

No ATM, para que seja implementada qualidade de serviço, define quatro classes de tráfego: CBR, geralmente usada para transmissão de voz; VBR-rt, utilizada para stream de vídeo em tempo real; VBR-nrt, empregada na transmissão de imagens paradas; ABR, usada para tráfego de baixa prioridade, como IP, em geral.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.