Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q118950 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, TRANSPETRO, CESGRANRIO

A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q115894 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, INB, CONSULPLAN

Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correspondente:
( 1 ) Camada de aplicações. ( ) Responsável pelo enlace entre diversas redes conectadas a Internet. Nesta camada empregamos os gateways ou roteadores.

( 2 ) Camada de Transporte. ( ) Onde encontramos os protocolos de transmissão de informações como o TCP e o UDP.

( 3 ) Camada de Internet ou Camada de Rede. ( ) Onde encontramos os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.

( 4 ) Camada de Sub-Rede ou Acesso à Rede. ( ) Onde se encontram o HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.

A seqüência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q264638 | Redes de Computadores, Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q166148 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q245273 | Redes de Computadores, RAID, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de RAID, julgue os itens que se seguem.

Para a implementação de RAID do tipo 6, é necessário um disco para armazenar a paridade dos dados. Esse tipo de arranjo de discos suporta a falha de somente um disco, que ainda assim consegue manter o acesso aos dados armazenados no arranjo.

  1. ✂️
  2. ✂️

888Q847163 | Redes de Computadores, Equipamentos de Redes, UFMS Técnico de Tecnologia da Informação, FAPEC, 2020

Assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

A definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q694121 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019

Considerando o protocolo de comunicação multimídia SIP (Session Iniciation Protocol), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) Ele requer que todas as mensagens sejam reconhecidas.
( ) Permite que quem chama avise ao que é chamado que quer iniciar uma chamada.
( ) Os usuários que utilizam este protocolo devem possuir endereço IP fixo para realizar uma chamada.
( ) Provê mecanismos que permitem aos participantes alterar a codificação durante uma chamada.
De acordo com as afirmações, a sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

891Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre os elementos de interconexão de redes de computadores, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

892Q168601 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q133019 | Redes de Computadores, Unix, Analista de TIC Infraestrutura, CVM, ESAF

Na configuração de interfaces de rede, usando o comando ifconfig,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

894Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPAD

Acerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas:

1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano.

2. A porta padrão desse protocolo é a 53.

3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q706070 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito dos diversos tipos de equipamentos de rede, assinale a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q194083 | Redes de Computadores, Protocolo SMTP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra.

  1. ✂️
  2. ✂️

898Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCC

NÃO se trata de uma característica do LDAP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

899Q111403 | Redes de Computadores, Protocolo, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.