Prova IBGE - Redes de Computadores 6 - Questões e Simulados | CONCURSO
📚 Simulado IBGE | Analista de Sistemas - Suporte à Comunicação e à Rede | cód.2226
Quer subir no ranking e garantir sua aprovação no concurso IBGE? Comece pelo simulado certo! 🥇
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado IBGE foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: IBGE
- 👔 Cargo: Analista de Sistemas - Suporte à Comunicação e à Rede
- 📚 Matéria: Redes de Computadores
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: CESGRANRIO
- ❓ Quantidade de Questões: 10
- ⏱️ Tempo do Simulado: 30 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado IBGE e saia na frente na sua preparação!
📖 Questões IBGE
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso IBGE. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre IBGE
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso IBGE.
📢 Concursos Abertos para IBGE
Veja os concursos abertos da instituição IBGE. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #28447
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Nas redes sem fio, o protocolo CSMA/CA é utilizado para
- a) administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante no sentido de diminuir as colisões.
- b) criptografar os pacotes antes de encaminhá-los à rede.
- c) modificar a frequência de transmissão para um padrão conhecido tanto pelo transmissor quanto pelo receptor.
- d) gerar um padrão redundante de bits chamado chipping para cada bit transmitido, permitindo uma maior probabilidade de recuperação dos dados originais em caso de alteração durante a transmissão.
- e) localizar pontos de acesso utilizados para permitir a conexão de dispositivos à rede.
- #28448
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.
I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.
Está(ão) correta(s) a(s) afirmativa(s)
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #28449
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?
- a) RSYNC.
- b) PSK.
- c) Ad-hoc.
- d) Linksys.
- e) Infraestrutura.
- #28450
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
A respeito da tecnologia VoIP, analise as afirmativas a seguir.
I - O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões.
II - Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP.
III - Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, per- mitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
Está(ão) correta(s) a(s) afirmativa(s)
- a) I, apenas.
- b) II, apenas.
- c) I e II, apenas.
- d) II e III, apenas.
- e) I, II e III.
- #28451
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)
- a) o protocolo UDP, em vez do TCP.
- b) os protocolos de roteamento que levem em conta a prioridade dos pacotes.
- c) os algoritmos para controle de fluxo e de congestionamento na rede.
- d) os códigos corretores de erro do tipo FEC.
- e) as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
- #28452
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir.
I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda.
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet.
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema.
Está(ão) correta(s) a(s) afirmativa(s)
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #28453
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para
- a) solicitar a inicialização de uma sessão.
- b) solicitar o término de uma sessão.
- c) confirmar que uma sessão foi inicializada.
- d) consultar um host sobre seus recursos.
- e) cancelar uma solicitação pendente.
- #28454
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio?
- a) G.711
- b) H.261
- c) H.245
- d) Q.931
- e) T.120
- #28455
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do
- a) Terminal
- b) Gateway
- c) MCU
- d) Gatekeeper
- e) RTP
- #28456
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- IBGE
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.
I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está(ão) correta(s) a(s) afirmativa(s)
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.