Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


921Q212765 | Redes de Computadores, SAN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

  1. ✂️
  2. ✂️

923Q847155 | Redes de Computadores, Topologias, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Analise as seguintes afirmativas sobre as redes de computadores.

I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes.

II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado.

III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

924Q105549 | Redes de Computadores , Arquitetura Cliente Servidor, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de redes e seus equipamentos, bem como a gerenciamento de redes, julgue os próximos itens.

Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (networkmanagement system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS.

  1. ✂️
  2. ✂️

925Q185677 | Redes de Computadores, Equipamentos de Redes, Agente de Defensoria Psicólogo, DPE SP, FCC

Contêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

926Q112987 | Redes de Computadores, Meios físicos de transmissão, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

Um backbone que utiliza a interface de dados distribuídos por fibra óptica possui dois anéis que se alternam simultaneamente tanto para o tráfego de dados como para o circuito de backup.

  1. ✂️
  2. ✂️

927Q703612 | Redes de Computadores, Tecnólogo em Redes, MGS, IBFC, 2019

Quanto ao endereçamento do IPv6, pode também ser válido e, escrito corretamente, o endereço 2001:0DB8: 0000:0000:130F:0000:0000:140B como:
I. 2001:DB8::130F:0:0:140B
II. 2001:DB8::130F::140B
III. 2001:DB8:0:0:130F::140B
Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

928Q710014 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Em relação aos equipamentos de rede hub, switch e roteadores, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

929Q120209 | Redes de Computadores , Equipamentos de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre os elementos de interconexão de redes de computadores, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

930Q187558 | Redes de Computadores, DNS, Administrador de redes, Prefeitura de Goiana PE, IPAD

Acerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas:

1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano.

2. A porta padrão desse protocolo é a 53.

3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

931Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

  1. ✂️
  2. ✂️

932Q194007 | Redes de Computadores, Arquiteturas de Rede, Agente Técnico Legislativo, AL SP, FCC

Em termos de roteamento é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

933Q194051 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que concerne a firewall, julgue os itens a seguir.

Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.

  1. ✂️
  2. ✂️

934Q264197 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Deseja-se implantar o serviço de e-mail corporativo em uma rede local de computadores (LAN) de uma empresa. O acesso dos usuários ao servidor deve ser feito de forma que não haja a necessidade de baixar os e-mails para o computador local para que sua leitura possa ser feita. O protocolo de acesso ao e-mail utilizado nessa implantação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

935Q165643 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

936Q121896 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação, TCE SP, FCC

NÃO se trata de uma característica do LDAP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

A definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q133703 | Redes de Computadores, Meios físicos de transmissão, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 13 a 16, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q106930 | Redes de Computadores , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.