Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


722Q115641 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado para os host nessa sub-rede é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q118971 | Redes de Computadores , ICMP, Analista de Sistemas, CAPES, CESGRANRIO

Um determinado host Y está recebendo dados de um host X em uma taxa mais alta do que pode processar. Que mensagem ICMP Y pode enviar a X para que a taxa de transmissão seja reduzida?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q166333 | Redes de Computadores, ICMP, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de Redes:

I. O ICMP (Internet Control Message Protocol) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Como seu objetivo não é garantir a entrega de datagramas no destino, existe sempre a possibilidade de serem perdidos datagramas sem que o ICMP gere qualquer mensagem de erro.
II. Existem mensagens ICMP que podem ser geradas por qualquer máquina, outras só podem ser geradas por roteadores.
III. Para garantir a entrega de dados, o protocolo IP envia segmentos e espera que estes sejam confi rmados pela máquina de destino. O intervalo de tempo de espera, denominado RTT (Round Trip Time), é dinamicamente calculado pelo IP.
IV. Em uma rede ATM (Asynchronous Transfer Mode) a transmissão não necessita de conexão. O modelo de referência ATM é organizado em duas camadas com funcionalidades equivalentes às das camadas de Rede e de apresentação do modelo OSI.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q148491 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O algoritmo AH (Authentication Header)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q229908 | Redes de Computadores, Arquiteturas de Rede, Programador de Computador, TRE RS, FCC

Considere:

Um caminho de comunicação dedicado é estabelecido entre duas estações por meio dos nós da rede. Esse caminho é uma sequência conectada de enlaces físicos entre os nós. Em cada enlace um canal lógico é dedicado à conexão. Os dados gerados pela estação de origem são transmitidos ao longo do caminho dedicado o mais rapidamente possível. Em cada nó, os dados que chegam são roteados ou comutados para o canal de saída apropriado sem atraso.

A definição trata de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q836968 | Redes de Computadores, NAS, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um equipamento de armazenamento NAS (Network- -Attached Storage) com 4 baias possui, em sua especificação, o seguinte texto:

Storage NAS

CPU Intel Celeron 2.0 GHz Quad Core

4 GB RAM DDR3L expansível até 8 GB

Drive: 4x 2,5’’ ou 3,5’’ SATA

2 portas LAN Gigabit

2 portas USB 3.0

2 portas USB 2.0

É correto que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q117404 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Em uma rede local Ethernet 10Base-T, um hub pode ser substituído, com provável melhoria na taxa de transmissão efetiva de cada estação, por um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q235958 | Redes de Computadores, Arquitetura TCP IP, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

A arquitetura de redes TCP/IP possui quatro níveis de camadas: aplicação, transporte, rede e acesso à rede. O nível de acesso à rede compreende os aspectos de controle de ligação de dados e abrange o hardware de interface com a rede, como a placa ethernet.

  1. ✂️
  2. ✂️

730Q166340 | Redes de Computadores, VPN, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q235513 | Redes de Computadores, Modelo OSI, Programador, CAMARA SJC, FIP

Com relação às camadas do modelo de referência OSI (Reference Model of Open System Interconection) e do modelo TCP/IP, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q194047 | Redes de Computadores, VLAN, Agente Técnico Legislativo, AL SP, FCC

Em VLANs com Spanning Tree, o protocolo associado garante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q105236 | Redes de Computadores , Protocolo, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Imagem 004.jpg

Com base nos conceitos do protocolo BGP (Border Gateway Protocol) e na figura acima, julgue os itens a seguir.

Conforme ilustrado na figura, o AS 200 é um sistema autônomo de trânsito para as comunicações entre o AS 100 e o AS 300.

  1. ✂️
  2. ✂️

734Q154170 | Redes de Computadores, ICMP, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q687965 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019

O protocolo TCP/IP foi criado visando atender a necessidade de endereçamentos e de interconexão de redes.
Nesse sentido, analise as afirmativas abaixo.
I O número máximo de blocos de dados do TCP enviados na sequência, sem esperar a confirmação de recepção da outra porta, é chamado de “tamanho da janela”.
II O número de sequência do bloco TCP é gerado pela soma dos bytes transmitidos.
III Os blocos(datagramas) podem ser enviados por rotas diferentes e fora de ordem, sendo sequenciados e confirmados no destino.
Das afirmativas acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q847212 | Redes de Computadores, Redes Linux, Prefeitura de Massaranduba SC Técnico em Informática, FURB, 2020

Em um terminal Linux, foi recebido o seguinte retorno:

Server: 192.168.0.1

Address: 192.168.0.1#53

Non-authoritative answer:

Name: brasil.gov.br

Address: 170.246.255.242

Isso posto, o comando que foi digitado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q264964 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

No Windows Server 2008, a ferramenta de linha de comando utilizada para visualizar dados armazenados em um snapshot ou backup do Active Directory Domain Services (AD DS) ou Active Directory Lightweight Directory Services (AD LDS), se chama

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q120581 | Redes de Computadores , Servidor Web, Analista de Suporte de Sistemas, Senado Federal, FGV

O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido com o objetivo de criar um servidor web com características para alto desempenho e com código fonte disponível gratuitamente via Internet. Por padrão, no ambiente Linux seus arquivos de configuração residem no diretório / etc / apache. O Apache disponibiliza uma gama de utilitários, um deles que funciona como um Shell script que faz interface com o Apache de forma mais amigável e outro utilizado para criar / e gerenciar senhas criptografadas Crypto/MD5. Esses utilitários, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q119562 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual o protocolo usado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q115222 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.