Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


921Q119760 | Redes de Computadores , Clusters, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

A tabela abaixo apresenta benefícios e limitações para três abordagens de organização de clusters para uma configuração de servidor secundário ativo.

Imagem 069.jpg

As abordagens I, II e III são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

922Q264197 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Deseja-se implantar o serviço de e-mail corporativo em uma rede local de computadores (LAN) de uma empresa. O acesso dos usuários ao servidor deve ser feito de forma que não haja a necessidade de baixar os e-mails para o computador local para que sua leitura possa ser feita. O protocolo de acesso ao e-mail utilizado nessa implantação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

923Q675186 | Redes de Computadores, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Analise as seguintes afirmativas sobre as redes de computadores.
I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes.
II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado.
III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

924Q836984 | Redes de Computadores, Acesso Remoto VPN, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021

Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

926Q699541 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019

Assinale, das alternativas abaixo, a única que identifca corretamente o conceito básico sobre o protocolo conhecido pela sigla SNMP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

927Q229530 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RS, FCC

Um dispositivo de interconexão de redes que, atualmente, opera tanto na camada 2 quanto na camada 3, do modelo OSI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

928Q119479 | Redes de Computadores , Arquitetura Ethernet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Ouso da tecnologia Gigabit Ethernet apresenta uma série de vantagens, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

929Q709894 | Redes de Computadores, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019

O IPTables é formado por vários pacotes. Para montar às regras de firewall, quanto ao protocolo IPv6, temos especificamente um pacote. Sobre este, assinale a alternativa correta quando à sua denominação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

931Q265246 | Redes de Computadores, Arquiteturas de Rede, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Dentre os diversos serviços fornecidos pelos sistemas de computação na nuvem ou Cloud Computing, um exemplo de serviço disponibilizado pela camada de plataforma é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

932Q847193 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020

O protocolo _____________________ permite o monitoramento e gerenciamento remoto de dispositivos em rede, como por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir deste protocolo, é possível monitorar, descobrir problemas e gerenciar remotamente qualquer dispositivo que possua suporte a este protocolo, tornando mais simples o trabalho de administração da rede.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

933Q120688 | Redes de Computadores , VoIp, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Sobre a tecnologia de Voz sobre IP (VoIP), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q116743 | Redes de Computadores , Protocolo IMAP, Analista de Sistemas, BADESC, FGV

Conforme a RFC 2060, o protocolo Internet Message Access Protocol - IMAP, cuja versão mais recente é IMAP4rev1, constitui um método de acesso às mensagens eletrônicas armazenadas em um servidor local ou remoto.

Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrônico remotamente, é aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente por meio do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades.

Esse modo de operação é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

  1. ✂️
  2. ✂️

939Q260648 | Redes de Computadores, SAN, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Os sistemas de armazenamento podem se dividir entre os que estão diretamente conectados e aqueles conectados por rede. Para a escolha da tecnologia a ser utilizada em um sistema de armazenamento, é necessário definir o formato em que os arquivos serão armazenados, assim como a confiabilidade e capacidade dos meios a serem utilizados. Acerca de sistemas de armazenamento e suas tecnologias, julgue os itens a seguir.

I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.

II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.

III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).

IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

940Q111435 | Redes de Computadores , Frame Relay, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Uma rede Frame Relay provê diversos mecanismos para definição da prioridade de um quadro, resultando, com isso, em uma previsão confiável e constante dos tempos de latência. Isso permite que o Frame Relay seja utilizado em redes com aplicações sensíveis a variações dos tempos de latência.

II. O Frame Relay implementa mecanismos que notificam a ocorrência de congestionamento em uma rede, embora não se responsabilize pelo controle de fluxo.

III. Quando uma rede Frame Relay está congestionada, o bit FECN (Forward Explicit Congestion Notification) é ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmissão do quadro.

IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notification) é ativado no cabeçalho dos dados que não conseguiram, na primeira tentativa, trafegar no sentido do congestionamento. Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.