Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1701Q618944 | Informática, Redes de computadores, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPE

Julgue os seguintes itens a respeito da segurança em redes de computadores.

Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são.
  1. ✂️
  2. ✂️

1702Q616391 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCC

Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1703Q615636 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1704Q618196 | Informática, Redes de computadores, Técnico Judiciário, Tribunal Regional Eleitoral Paraíba, FCC

Em relação aos protocolos SMTP e POP3, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1705Q644336 | Informática, Redes de computadores, Analista Judiciário, TRE MS, FCC

Na arquitetura de redes de computadores, é correto afirmar do modelo de referência OSI que a camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1706Q613368 | Informática, Redes de computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios.

  1. ✂️
  2. ✂️

1707Q612362 | Informática, Redes de computadores, Programador, Polícia Federal, CESPE CEBRASPE

Com relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes.

O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino.

  1. ✂️
  2. ✂️

1708Q614181 | Informática, Redes de computadores, Técnico Judiciário, TRF 4a, FCC

Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1709Q621362 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCC

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes,

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1710Q624462 | Informática, Redes de computadores, Analista Judiciário, TSE, CESPE CEBRASPE

Julgue os seguintes itens referentes ao SNMP.

I O SNMP permite que estações de gerência enviem comandos para agentes nos dispositivos sendo gerenciados. Por meio desses comandos, uma estação de gerência pode acessar valores de objetos nos agentes.

II Um agente coleta informações acerca da unidade sendo gerenciada e as armazena em uma base de gerenciamento (MIB) para acesso futuro por uma unidade de gerência. Uma MIB é composta por variáveis que descrevem objetos gerenciados.

III Uma MIB armazena dados escalares e tabelas, mas não estruturas de dados complexas. As informações em uma MIB são organizadas de forma não hierárquica como coleções de objetos relacionados.

IV O SNMP possibilita que agentes enviem notificações assíncronas às estações de gerência quando ocorrem eventos relevantes. Por exemplo, um agente pode notificar uma falha na autenticação.

V O SNMP é orientado a mensagens e usa o TCP. Isso possibilita que o SNMP garanta a entrega das mensagens, inclusive das mensagens assíncronas que podem ser enviadas pelos agentes.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1711Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.

  1. ✂️
  2. ✂️

1712Q640892 | Informática, Redes de computadores, Analista Judiciário, TRE AM, FCC

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1713Q620928 | Informática, Redes de computadores, Técnico Judiciário, TRE ES, CESPE CEBRASPE

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Caching web proxy constitui um web proxy usado como cache para páginas da Internet e arquivos disponíveis em servidores remotos da Internet, para que possam ser acessados mais rapidamente pelos clientes de uma rede local (LAN).

  1. ✂️
  2. ✂️

1714Q624513 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede interligados através de ondas de rádio ou outras formas de ondas eletromagnéticas. Com relação a esta tecnologia é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1715Q617105 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1716Q619673 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Acerca de Active Directory, IIS (Internet Information Service) e terminal service, julgue os itens que se seguem.

No Active Directory, contêiner é o termo usado para definir um conjunto de objetos hierarquicamente organizados.

  1. ✂️
  2. ✂️

1718Q641512 | Informática, Redes de computadores, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

A SNIA (Storage Network Industry Association) define uma SAN como uma rede cuja finalidade principal é a transferência de dados entre os sistemas computadorizados e os elementos de armazenamento.

  1. ✂️
  2. ✂️

1719Q615415 | Informática, Redes de computadores, Analista Judiciário, TJ SE, CONSULT

Escolha, nas alternativas abaixo, a definição de Protocolo em uma rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1720Q635152 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes.

São necessários, no mínimo, 3 roteadores para que os dois endereços referidos acima sejam alcançáveis em uma rede local.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.