Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q199947 | Redes de Computadores, Redes ATM, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

  1. ✂️
  2. ✂️

802Q110834 | Redes de Computadores , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Acerca da capacidade de transmissão de um canal, bem como das principais fontes de ruído e distorção, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q121886 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Em uma máquina rodando Windows Server 2008, existem 2 máquinas virtualizadas através do Hyper-V. A um administrador desse ambiente foi solicitado adicionar mais uma máquina virtual rodando Windows Server 2008 Standard. Essa nova máquina deverá acessar 2 redes, sendo que a primeira rede deverá estar conectada ao adaptador de rede do computador físico que a hospeda, e a segunda rede deverá estar conectada somente às duas outras máquinas virtuais, não podendo acessar o computador físico que a hospeda. Os tipos de rede que devem ser configurados neste novo servidor virtual são:

Imagem 002.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

804Q246050 | Redes de Computadores, Protocolo UDP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.

A solução RADIUS é embasada na arquitetura cliente-servidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.

  1. ✂️
  2. ✂️

805Q155190 | Redes de Computadores, NAS, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em relação às redes de armazenamento de dados SAN e NAS, considere:

I. A responsabilidade de formatar, particionar e distribuir informações nos discos do storage é do próprio storage, e não do sistema operacional.

II. A distância entre os servidores e os dispositivos de armazenamento de dados é praticamente ilimitada, porém está restrita em latência.

III. Tanto o crescimento quanto a diminuição das áreas de armazenamento podem ocorrer sem ações no sistema operacional do servidor.

IV. O desempenho está atrelado ao trabalho adicional no tratamento dos dados, pois os protocolos são voltados à movimentação de arquivos.

As afirmações I, II, III e IV, referem-se, respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q119933 | Redes de Computadores , Clusters, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Observe as características abaixo.

I - Utiliza um modelo de cluster onde uma máquina fica ativa e outra passiva.

II - Necessita de armazenamento compartilhado para base de dados das caixas postais.

III - Pode estar distribuído em mais de um datacenter.

IV - Depende de um hardware proprietário.

É(São) característica(s) de um cluster de Exchange Server 2007 do tipo Cluster Continuous Replication (CCR) APENAS o descrito em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q847028 | Redes de Computadores, Protocolo, Prefeitura de Barra dos Coqueiros SE Técnico em Informática, CESPE CEBRASPE, 2020

Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q264631 | Redes de Computadores, Cabeamento, Técnico Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação aos equipamentos e meios físicos utilizados em redes
de computadores, julgue os itens que se seguem.

Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à interferência eletromagnética, contudo, seu custo é mais elevado.

  1. ✂️
  2. ✂️

810Q245252 | Redes de Computadores, RAID, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPE

Um conjunto de RAID 5 deve consistir de, no mínimo, três discos de tamanhos idênticos. Cada disco é dividido em stripes, sendo que o último stripe é dedicado a gravar a paridade dos dados. O RAID 5 procura combinar os benefícios do RAID 0 e do RAID 1 e minimizar suas desvantagens.

  1. ✂️
  2. ✂️

811Q120086 | Redes de Computadores , Sub Redes, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Um analista recebeu dois questionamentos do seu gerente:

. Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
. Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

812Q247835 | Redes de Computadores, Segurança de Redes DMZ, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

  1. ✂️
  2. ✂️

813Q154677 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.3u, um adendo ao padrão 802.3, mais
conhecido pela denominação fast-ethernet, especifica uma
operação a 100 Mbps que usa qualquer dos sistemas de
cabeamento a 10 Mbps do padrão 802.3.

  1. ✂️
  2. ✂️

814Q116328 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Imagem 025.jpg

A figura acima apresenta o espaçamento entre quadros utilizado no padrão IEEE 802.11. Nessa perspectiva, considere as características abaixo.

Imagem 026.jpg

As características R e S pertencem, respectivamente, aos intervalos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

815Q133762 | Redes de Computadores, AD Active Directory, Analista de TIC Infraestrutura, CVM, ESAF

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q121032 | Redes de Computadores , MPLS, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias ATM e MPLS, julgue os itens
subsequentes.

O MPLS (multiprotocol label switching) é um protocolo de roteamento embasado em pacotes rotulados, em que cada rótulo representa um índice na tabela de roteamento do próximo roteador. É denominado multiprotocolo porque pode ser utilizado com qualquer protocolo da camada 4.

  1. ✂️
  2. ✂️

818Q193793 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador.
Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q188174 | Redes de Computadores, E mail, Agente da Fiscalização Financeira, TCE SP, FCC

MIME é uma norma da Internet para o formato das mensa- gens de correio eletrônico que significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADES

Um administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.