Questões de Redes de Computadores para Concursos

Resolva Questões de Redes de Computadores para Concursos Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 1 - Questão 50181.   Informática - Redes de Computadores - Nível Médio - Técnico Ministerial - MPE PE - FCC - 2012
  • Considere: 

    1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele. 
    2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las. 
    3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente, 
    fornecem segurança interna, como um firewall. 

    Os itens referem-se, respectivamente, a: 
  • 2 - Questão 26576.   Informática - Redes de Computadores - Nível Médio - Técnico de Operação - Cobra Tecnologia - QUADRIX - 2015
  • Em uma empresa de médio porte, a equipe de suporte técnico deve adequar um ativo de rede do departamento de atendimento ao cliente. Atualmente estão disponíveis nesta rede 65 equipamentos, interconectados por 3 HUB (24 portas).

    Considerando tal situação, qual a melhor opção quanto ao ativo de rede, que ofereça melhor performance, desempenho, segmentação, segurança e boa relação custo/benefício?
  • 3 - Questão 38226.   Informática - Redes de Computadores - Nível Médio - Técnico Judiciário - TRE PE - CESPE - 2016
  • No que concerne a VoIP, assinale a opção correta.
  • 4 - Questão 29615.   Informática - Redes de Computadores - Nível Superior - Analista de Sistemas - CODENI RJ - MS CONCURSOS - 2010
  • Um meio de transmissão comum é o cabo coaxial. Ele tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados. São eles:
  • 5 - Questão 24486.   Informática - Redes de Computadores - Nível Superior - Programador de Computador - CHESF - CONSULPLAN - 2007
  • Considerando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______”
  • 6 - Questão 18602.   Informática - Redes de Computadores - Nível Superior - Oficial Temporário - CIAAR - FAB - 2009
  • Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

    No modelo ISO/OSI a camada ________________ fica entre as camadas de Aplicação e Sessão enquanto que a camada __________ fica entre as camadas de Sessão e Rede.
  • 8 - Questão 52742.   Informática - Redes de Computadores - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

    I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
    II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
    III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

    Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
  • 10 - Questão 10796.   Informática - Redes de Computadores - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • Analise os itens e aponte a opção incorreta:

    I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

    II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

    III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

    IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.