Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


862Q704844 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

863Q105855 | Redes de Computadores , Grig computação em grade, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Analise as seguintes afirmações sobre a computação em grade (grid):

I. Toda colaboração é realizada sob a forma de uma organização virtual.
II. A camada de conectividade deve compreender protocolos para a autenticação de usuários e recursos.
III. Os sistemas computacionais envolvidos têm um alto grau de heterogeneidade.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q171156 | Redes de Computadores, Arquiteturas de Rede, Auxiliar Técnico de Informática, TRANSPETRO, CESGRANRIO

Para os cabos utilizados na montagem de redes de computadores, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q847255 | Redes de Computadores, NAT, Analista Legislativo, FCC, 2020

A escassez atual de endereços IP é um motivo de preocupação para os Administradores de Redes. Uma das formas de contornar essa situação, atualmente, é por meio do uso do Network Address Translation (NAT). Ao implantar o NAT, o Administrador de Rede e Telecomunicações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q193793 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador.
Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

867Q166148 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q245273 | Redes de Computadores, RAID, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de RAID, julgue os itens que se seguem.

Para a implementação de RAID do tipo 6, é necessário um disco para armazenar a paridade dos dados. Esse tipo de arranjo de discos suporta a falha de somente um disco, que ainda assim consegue manter o acesso aos dados armazenados no arranjo.

  1. ✂️
  2. ✂️

871Q131682 | Redes de Computadores, Windows, Analista de TIC Infraestrutura, CVM, ESAF

O Microsoft Management Console (MMC)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q247170 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens que se seguem.

O serviço de roteamento de redes possibilita que dados de uma rede sejam transmitidos a outras redes. Para isso, utiliza-se um roteador com duas ou mais placas de rede configuradas para diferentes redes conectadas. O protocolo de roteamento BGP (border gateway protocol) é utilizado para troca de informações por roteadores internos.

  1. ✂️
  2. ✂️

873Q119440 | Redes de Computadores , Protocolo IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Durante uma palestra sobre redes foram feitas três perguntas para o palestrante.

1) Por que não há mais o campo de checksum no cabeçalho do IPv6?
2) Os endereços IPv6 podem ser compatíveis com IPv4?
3) Como é tratado o QoS no IPv6?

Para as perguntas acima, o palestrante forneceu as respectivas respostas a seguir.

I - O objetivo de não utilizar o checksum com o IPv6 é processar mais rapidamente os datagramas no roteador, considerando-se, nesta versão, que o controle de erros das camadas do protocolo é confiável.
II - Os endereços IPv4 podem ser escritos por um par de dois pontos seguido da notação da versão 4 e o endereço 143.54.1.20 seria escrito como ::143.54.1.20.
III - Os campos Flow Label e Traffic Class do cabeçalho são usados para identificar aqueles pacotes que necessitam de uma maior qualidade de serviço, sendo pacotes originados de aplicações multimídia ou de tempo real, por exemplo.

Está(ão) correta(s) a(s) respostas(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q229530 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RS, FCC

Um dispositivo de interconexão de redes que, atualmente, opera tanto na camada 2 quanto na camada 3, do modelo OSI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q119479 | Redes de Computadores , Arquitetura Ethernet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Ouso da tecnologia Gigabit Ethernet apresenta uma série de vantagens, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q264638 | Redes de Computadores, Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q121280 | Redes de Computadores , Samba, Analista de Suporte, FINEP, CESGRANRIO

O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf. A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

879Q256032 | Redes de Computadores, Cabeamento, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A principal função de um cabo metálico ou cabo de fibra óptica
em uma rede de comunicação é permitir a transmissão de sinais
entre os dispositivos, componentes dessa rede, com o mínimo de
degradação possível. Contudo, tanto o sinal elétrico quanto o
sinal óptico ficam sob a ação constante de elementos internos e
externos à rede. Acerca desse assunto, julgue os itens que se
seguem.

No projeto de um cabo metálico, para proteger os fios do cabo contra interferências de sinais indesejáveis, podem ser utilizadas as técnicas de blindagem e de cancelamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.