Prova IBGE - Redes de Computadores 1 - Questões e Simulados | CONCURSO
📚 Simulado IBGE | Analista de Sistemas - Suporte de Produção e Rede | cód.2221
Aproveite este simulado exclusivo para o concurso IBGE e ganhe confiança! 💪
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado IBGE foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: IBGE
- 👔 Cargo: Analista de Sistemas - Suporte de Produção e Rede
- 📚 Matéria: Redes de Computadores
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: CESGRANRIO
- ❓ Quantidade de Questões: 10
- ⏱️ Tempo do Simulado: 30 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado IBGE e saia na frente na sua preparação!
📖 Questões IBGE
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso IBGE. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre IBGE
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso IBGE.
📢 Concursos Abertos para IBGE
Veja os concursos abertos da instituição IBGE. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #28407
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #28408
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
A SSL (Secure Sockets Layer), um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web,
- a) exige que ambos, cliente e servidor, possuam certificados digitais.
- b) opera na camada física do TCP/IP construindo uma conexão segura entre cliente e servidor.
- c) garante a privacidade e a autenticação do cliente, mas não garante a integridade da mensagem.
- d) se restringe aos navegadores utilizados para navegar na Internet.
- e) utiliza uma combinação de tecnologias de chave secreta e pública para garantir a segurança dos dados transmitidos.
- #28409
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?
- a) Equipamentos que usam Bluetooth.
- b) Fornos de micro-ondas.
- c) Telefones sem fio operando em 2,4 Ghz.
- d) Telefones sem fio operando em 5 Ghz.
- e) Telefones celulares 2G.
- #28410
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?
- a) RSYNC
- b) PSK
- c) Ad-hoc
- d) Linksys
- e) Infraestrutura
- #28411
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Um analista recebeu a missão de escolher os telefones celulares que seriam adquiridos para a equipe de vendas da sua empresa. Após uma série de reuniões com os usuários e a equipe de infraestrutura, eles chegaram à conclusão de que os telefones deveriam: ser de terceira geração; permitir que os vendedores enviassem e recebessem emails com grandes anexos, recebessem e enviassem imagens e vídeos de alta resolução, fizessem o download de conteúdos de vídeo e de música. Qual das tecnologias abaixo atende a todos os requisitos e deve ser suportada pelos telefones?
- a) TDMA
- b) GSM
- c) GPRS
- d) HSPA
- e) CDMA
- #28412
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
- a) WPA
- b) SSID
- c) IrDA
- d) DSSS
- e) FHSS
- #28413
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
Está correto o que se afirma em
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #28414
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?
- a) Enlace e transporte.
- b) Enlace e rede.
- c) Física e enlace.
- d) Física e rede.
- e) Rede e transporte.
- #28415
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Qual das características abaixo é de uma rede Token Ring?
- a) Ambiente apresenta colisões.
- b) Se o monitor da rede parar de funcionar, a rede também para.
- c) Utiliza CSMA/CD.
- d) Utiliza cabo coaxial com blindagem de 150 ohms.
- e) Utiliza codificação Manchester.
- #28416
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
- a) solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
- b) editar o endereço na BIOS da estação e reinicializar a estação.
- c) trocar a placa de rede da estação.
- d) trocar a porta de conexão da estação ao hub da rede.
- e) limpar a tabela CAM do switch da rede.