Início Questões de Concursos Gerência de Redes Resolva questões de Gerência de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Gerência de Redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q121808 | Redes de Computadores , Gerência de Redes, Analista de Suporte de Sistemas, Senado Federal, FGVMicrosoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:Essas ferramentas são conhecidas, respectivamente, como: ✂️ a) CCMSETUP.EXE e SMSMAN.MSI. ✂️ b) CCMSETUP.EXE e CLIENT.MSI. ✂️ c) MSCRIPT.EXE e CLIENT.MSI. ✂️ d) CAPINST.EXE e SMSMAN.MSI. ✂️ e) CAPINST.EXE e CLIENT.MSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker. Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando ✂️ a) docker volume create my-volume ✂️ b) docker create volume my-volume ✂️ c) docker run create volume my-volume ✂️ d) docker create run volume my-volume Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q160720 | Redes de Computadores, Gerência de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q246268 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I - IBM Mainframes série System Z suportam integração através de JMS; II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si. Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: ✂️ a) as duas tecnologias podem coexistir numa mesma rede; ✂️ b) o desempenho da aplicação é sempre previsível na tecnologia SD-WAN; ✂️ c) a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP; ✂️ d) a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta; ✂️ e) em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN utiliza sempre o mesmo caminho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1017623 | Redes de Computadores, Gerência de Redes, Área de Atuação 6 Engenharia de Produção e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025Determinada empresa oferece serviços de internet banda larga e tem como meta atingir, no mínimo, 98% de disponibilidade. Para isso, utiliza o índice de disponibilidade da rede de internet (%) como indicador. Considerando essa situação hipotética, é correto afirmar que: ✂️ a) uma redução no total de horas em que o serviço foi utilizado aumentará esse índice. ✂️ b) a meta de disponibilidade será atingida se for considerado apenas o total de horas em que o serviço estiver disponível. ✂️ c) o cálculo do índice deve levar em consideração o tempo em que o serviço esteve indisponível. ✂️ d) o cálculo do índice deve levar em consideração o total de horas utilizadas pelo serviço e o total de horas disponíveis para o serviço. ✂️ e) um aumento no total de horas em que o serviço esteve disponível aumentará esse índice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1052945 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada. Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o ✂️ a) sys. ✂️ b) if. ✂️ c) at. ✂️ d) Ip. ✂️ e) Icmp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1052944 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q880552 | Redes de Computadores, Gerência de Redes, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024“Em termos de desempenho de rede, o que representa a métrica de disponibilidade”? Marque a opção correta. ✂️ a) A capacidade da rede de lidar com um grande volume de tráfego. ✂️ b) A porcentagem de tempo que a rede está operacional e acessível. ✂️ c) A quantidade de dados que pode ser transmitida em uma unidade de tempo. ✂️ d) A variação no tempo de chegada dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q969174 | Redes de Computadores, Gerência de Redes, Suporte Técnico, TJPE, IBFC, 2017Na hora de implementar um gerenciamento de redes é mais interessante adotar a versão 3 do SNMP (Simple Network Management Protocol) principalmente por apresentar: ✂️ a) auditoria tanto do controle dos sistemas de software como de hardware ✂️ b) melhoria de performance e comunicação gerente-para-gerente ✂️ c) monitoração em tempo real e comunicação agente-para-gerente ✂️ d) ampliação dos comandos de operações básicas de gerenciamento ✂️ e) implementação na segurança como privacidade, autenticação e controle de acesso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q963213 | Redes de Computadores, Gerência de Redes, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere uma FibreChannel Storage Area Network com arquitetura de interconectividade Arbitrated Loop, que utiliza um hub FibreChannel para interligar servidores ao storage array formando uma topologia estrela. Neste tipo de arquitetura, o número de nós que podem ser conectados ao loop (descontando o endereço reservado para conectar, opcionalmente, o loop a uma porta switch FC) é ✂️ a) 840. ✂️ b) 198. ✂️ c) 512. ✂️ d) 256. ✂️ e) 126. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q963207 | Redes de Computadores, Gerência de Redes, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Suponha que um Analista de Infraestrutura queira implementar Redes Locais Virtuais (VLANs) no ambiente do Tribunal Regional Federal da 4ª Região – TRF4 usando estações que já estão conectadas fisicamente em switches diferentes interligados por um backbone switch, por exemplo. Por meio de determinadas características distintas cujas opções são apresentadas pelos fabricantes ou fornecedores de soluções, o agrupamento das estações que irão compor cada VLAN pode ser feito por ✂️ a) números das portas dos switches, apenas. ✂️ b) endereços MAC ou endereços IP multicast das estações, apenas. ✂️ c) números das portas dos switches ou endereços IP das estações, apenas. ✂️ d) endereços IP, apenas. ✂️ e) números das portas dos switches, endereços MAC ou endereços IP das estações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos. Essa técnica é utilizada quando ✂️ a) for o caso do atributo ser data ou numérico, mesmo que não seja identificador único, de modo a facilitar a anonimização dos dados associados. ✂️ b) for o caso do atributo ser muito genérico gerando informações muito comuns, dificultando a intenção de manter dados de forma anônima. ✂️ c) o valor de um atributo é composto por uma cadeia de caracteres cuja supressão seja necessária para fornecer o grau de anonimidade a informação completa. ✂️ d) um atributo não é necessário no conjunto de dados anonimizado, ou quando o atributo não pode, de outra forma, ser anonimizado adequadamente com outra técnica. ✂️ e) um atributo precisa ser distinguido de outros, de modo que nenhum valor desse ou nenhuma referência implícita dele deve ser mantida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1017826 | Redes de Computadores, Gerência de Redes, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025No modelo FCAPS de gerenciamento de redes, a atividade de controle de banda utilizada por endereços ou grupos é parte da área de gerenciamento de ✂️ a) segurança. ✂️ b) contabilização. ✂️ c) falhas. ✂️ d) configuração. ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q975459 | Redes de Computadores, Gerência de Redes, Reaplicação, TJBA, FGVUm administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo: ✂️ a) SIP ✂️ b) RTP ✂️ c) SNMP ✂️ d) SMTP ✂️ e) BGP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q121808 | Redes de Computadores , Gerência de Redes, Analista de Suporte de Sistemas, Senado Federal, FGVMicrosoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:Essas ferramentas são conhecidas, respectivamente, como: ✂️ a) CCMSETUP.EXE e SMSMAN.MSI. ✂️ b) CCMSETUP.EXE e CLIENT.MSI. ✂️ c) MSCRIPT.EXE e CLIENT.MSI. ✂️ d) CAPINST.EXE e SMSMAN.MSI. ✂️ e) CAPINST.EXE e CLIENT.MSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker. Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando ✂️ a) docker volume create my-volume ✂️ b) docker create volume my-volume ✂️ c) docker run create volume my-volume ✂️ d) docker create run volume my-volume Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q160720 | Redes de Computadores, Gerência de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q246268 | Redes de Computadores, Gerência de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a administração e gerência de redes, julgue os itens aseguir.A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I - IBM Mainframes série System Z suportam integração através de JMS; II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si. Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: ✂️ a) as duas tecnologias podem coexistir numa mesma rede; ✂️ b) o desempenho da aplicação é sempre previsível na tecnologia SD-WAN; ✂️ c) a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP; ✂️ d) a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta; ✂️ e) em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN utiliza sempre o mesmo caminho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1017623 | Redes de Computadores, Gerência de Redes, Área de Atuação 6 Engenharia de Produção e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025Determinada empresa oferece serviços de internet banda larga e tem como meta atingir, no mínimo, 98% de disponibilidade. Para isso, utiliza o índice de disponibilidade da rede de internet (%) como indicador. Considerando essa situação hipotética, é correto afirmar que: ✂️ a) uma redução no total de horas em que o serviço foi utilizado aumentará esse índice. ✂️ b) a meta de disponibilidade será atingida se for considerado apenas o total de horas em que o serviço estiver disponível. ✂️ c) o cálculo do índice deve levar em consideração o tempo em que o serviço esteve indisponível. ✂️ d) o cálculo do índice deve levar em consideração o total de horas utilizadas pelo serviço e o total de horas disponíveis para o serviço. ✂️ e) um aumento no total de horas em que o serviço esteve disponível aumentará esse índice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1052945 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. O gerenciamento de desempenho de redes pode envolver três passos principais: captura de valores nas variáveis de interesse no processo de administração da rede; análise dos dados para determinar valores de base para avaliação; e determinação de limiares de desempenho para cada variável, de tal forma que, ao se excederem esses limiares, é ativado um alarme que indica um potencial problema de desempenho na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada. Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o ✂️ a) sys. ✂️ b) if. ✂️ c) at. ✂️ d) Ip. ✂️ e) Icmp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1052944 | Redes de Computadores, Gerência de Redes, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Com relação a arquitetura, estrutura e administração de redes,julgue os itens a seguir. Na comunicação broadcast, um pacote é copiado e enviado a um subconjunto de nós na rede. Os nós desse subconjunto reconhecem esse pacote como válido ao verificar o endereço de broadcast na placa de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q880552 | Redes de Computadores, Gerência de Redes, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024“Em termos de desempenho de rede, o que representa a métrica de disponibilidade”? Marque a opção correta. ✂️ a) A capacidade da rede de lidar com um grande volume de tráfego. ✂️ b) A porcentagem de tempo que a rede está operacional e acessível. ✂️ c) A quantidade de dados que pode ser transmitida em uma unidade de tempo. ✂️ d) A variação no tempo de chegada dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q969174 | Redes de Computadores, Gerência de Redes, Suporte Técnico, TJPE, IBFC, 2017Na hora de implementar um gerenciamento de redes é mais interessante adotar a versão 3 do SNMP (Simple Network Management Protocol) principalmente por apresentar: ✂️ a) auditoria tanto do controle dos sistemas de software como de hardware ✂️ b) melhoria de performance e comunicação gerente-para-gerente ✂️ c) monitoração em tempo real e comunicação agente-para-gerente ✂️ d) ampliação dos comandos de operações básicas de gerenciamento ✂️ e) implementação na segurança como privacidade, autenticação e controle de acesso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q963213 | Redes de Computadores, Gerência de Redes, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere uma FibreChannel Storage Area Network com arquitetura de interconectividade Arbitrated Loop, que utiliza um hub FibreChannel para interligar servidores ao storage array formando uma topologia estrela. Neste tipo de arquitetura, o número de nós que podem ser conectados ao loop (descontando o endereço reservado para conectar, opcionalmente, o loop a uma porta switch FC) é ✂️ a) 840. ✂️ b) 198. ✂️ c) 512. ✂️ d) 256. ✂️ e) 126. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q963207 | Redes de Computadores, Gerência de Redes, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Suponha que um Analista de Infraestrutura queira implementar Redes Locais Virtuais (VLANs) no ambiente do Tribunal Regional Federal da 4ª Região – TRF4 usando estações que já estão conectadas fisicamente em switches diferentes interligados por um backbone switch, por exemplo. Por meio de determinadas características distintas cujas opções são apresentadas pelos fabricantes ou fornecedores de soluções, o agrupamento das estações que irão compor cada VLAN pode ser feito por ✂️ a) números das portas dos switches, apenas. ✂️ b) endereços MAC ou endereços IP multicast das estações, apenas. ✂️ c) números das portas dos switches ou endereços IP das estações, apenas. ✂️ d) endereços IP, apenas. ✂️ e) números das portas dos switches, endereços MAC ou endereços IP das estações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1042870 | Redes de Computadores, Gerência de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos. Essa técnica é utilizada quando ✂️ a) for o caso do atributo ser data ou numérico, mesmo que não seja identificador único, de modo a facilitar a anonimização dos dados associados. ✂️ b) for o caso do atributo ser muito genérico gerando informações muito comuns, dificultando a intenção de manter dados de forma anônima. ✂️ c) o valor de um atributo é composto por uma cadeia de caracteres cuja supressão seja necessária para fornecer o grau de anonimidade a informação completa. ✂️ d) um atributo não é necessário no conjunto de dados anonimizado, ou quando o atributo não pode, de outra forma, ser anonimizado adequadamente com outra técnica. ✂️ e) um atributo precisa ser distinguido de outros, de modo que nenhum valor desse ou nenhuma referência implícita dele deve ser mantida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1017826 | Redes de Computadores, Gerência de Redes, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025No modelo FCAPS de gerenciamento de redes, a atividade de controle de banda utilizada por endereços ou grupos é parte da área de gerenciamento de ✂️ a) segurança. ✂️ b) contabilização. ✂️ c) falhas. ✂️ d) configuração. ✂️ e) desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q975459 | Redes de Computadores, Gerência de Redes, Reaplicação, TJBA, FGVUm administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo: ✂️ a) SIP ✂️ b) RTP ✂️ c) SNMP ✂️ d) SMTP ✂️ e) BGP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro