Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q220093 | Redes de Computadores, Arquitetura TCP IP, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Aplicações são a razão de ser de uma rede de computadores. Em relação aos protocolos de aplicação da arquitetura TCP/IP, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

942Q116442 | Redes de Computadores , Redes LAN, Analista de Sistemas, AL RR, CETAP

Uma rede de computadores é um conjunto de computadores autônomos interconectados, independentemente do meio de conexão. Das seguintes alternativas, selecione a CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

943Q116501 | Redes de Computadores , Redes ATM, Analista de Sistemas, CEB, FUNIVERSA

A arquitetura de rede chamada Asynchronous Transfer Mode (ATM) é baseada na comunicação por comutação de pacotes. Os pacotes ATM, chamados "células", são divididos em campos, de forma semelhante a um pacote de dados de outras arquiteturas. Assinale a alternativa que contém o nome de um campo do cabeçalho de uma célula ATM.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

944Q260648 | Redes de Computadores, SAN, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Os sistemas de armazenamento podem se dividir entre os que estão diretamente conectados e aqueles conectados por rede. Para a escolha da tecnologia a ser utilizada em um sistema de armazenamento, é necessário definir o formato em que os arquivos serão armazenados, assim como a confiabilidade e capacidade dos meios a serem utilizados. Acerca de sistemas de armazenamento e suas tecnologias, julgue os itens a seguir.

I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.

II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.

III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).

IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

945Q118950 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, TRANSPETRO, CESGRANRIO

A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

946Q657641 | Redes de Computadores, DNS, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

947Q709894 | Redes de Computadores, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019

O IPTables é formado por vários pacotes. Para montar às regras de firewall, quanto ao protocolo IPv6, temos especificamente um pacote. Sobre este, assinale a alternativa correta quando à sua denominação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

948Q245526 | Redes de Computadores, AD Active Directory, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Considerando o lightweight directory access protocol (LDAP),
julgue os itens que se seguem.

Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando.

  1. ✂️
  2. ✂️

949Q847161 | Redes de Computadores, Protocolo, Analista Legislativo, FCC, 2020

Considere a seguinte situação:

Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.

Para evitar que isso aconteça,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

950Q255065 | Redes de Computadores, E mail, Técnico Judiciário Operação de Computador, TRF 1a, FCC

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

951Q832352 | Redes de Computadores, Protocolo, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021

Conforme exposto pelo comitê Gestor de Informática no Brasil, através do site www.ipv6.br, o cabeçalho do IPv4 é composto por 12 campos fixos. Estes campos são destinados a transmitir informações sobre:
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

952Q675186 | Redes de Computadores, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Analise as seguintes afirmativas sobre as redes de computadores.
I. A topologia física de uma rede de computadores representa o layout físico e o meio de conexão dos dispositivos de redes.
II. A topologia estrela utiliza um concentrador como ponto central da rede e seu gerenciamento é centralizado.
III. Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

953Q836984 | Redes de Computadores, Acesso Remoto VPN, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021

Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

955Q103062 | Redes de Computadores, Arquiteturas de Rede, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue os itens a seguir, relativos à topologia de redes.

A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.

  1. ✂️
  2. ✂️

957Q151302 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O uso do Telnet está restrito a sistemas UNIX, uma vez que,
em ambientes Windows 2000, a emulação de terminal é feita
por meio de interfaces gráficas (terminal services), que não
são suportadas pelo Telnet.

  1. ✂️
  2. ✂️

958Q116743 | Redes de Computadores , Protocolo IMAP, Analista de Sistemas, BADESC, FGV

Conforme a RFC 2060, o protocolo Internet Message Access Protocol - IMAP, cuja versão mais recente é IMAP4rev1, constitui um método de acesso às mensagens eletrônicas armazenadas em um servidor local ou remoto.

Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrônico remotamente, é aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente por meio do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades.

Esse modo de operação é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q265246 | Redes de Computadores, Arquiteturas de Rede, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Dentre os diversos serviços fornecidos pelos sistemas de computação na nuvem ou Cloud Computing, um exemplo de serviço disponibilizado pela camada de plataforma é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

960Q111403 | Redes de Computadores, Protocolo, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

A capacidade de identificar o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede é a principal vantagem do RIP na troca de tabelas de roteamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.