Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q614972 | Informática, Redes de computadores, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um certificado digital é um documento eletrônico utilizado em sistemas de chaves públicas que basicamente associa a identidade de um usuário e sua chave pública à sua chave privada correspondente.

  1. ✂️
  2. ✂️

1742Q623697 | Informática, Redes de computadores, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.

Em redes com arquitetura de serviços integrados, existe, entre domínios adjacentes, um acordo — o SLA (service level agreement) — que estabelece os serviços que serão disponibilizados entre esses mesmos domínios.

  1. ✂️
  2. ✂️

1743Q640892 | Informática, Redes de computadores, Analista Judiciário, TRE AM, FCC

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1744Q612259 | Informática, Redes de computadores, Técnico de Nível Superior, CER RR, CESPE CEBRASPE

Acerca do protocolo da camada de rede IP (internet protocol), julgue os itens que se seguem.

A camada IP, além do roteamento, tem a função de controle de perda de fragmentos, caso o datagrama tenha um tamanho maior que o MTU (maximum transferu Unit) da rede e tenha sido fragmentado.

  1. ✂️
  2. ✂️

1745Q621234 | Informática, Redes de computadores, Analista de Sistemas, TCE RR, ESAG

O serviço de resolução de nomes (DNS) é essencial ao funcionamento de uma rede de computadores. No arquivo de configuração de DNS são registradas as entradas dos hosts desejadas. Caso sejam registradas diversas entradas com o mesmo nome, porém com endereços IP distintos, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1746Q621751 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

Dentro do modelo ISO/OSI o Internet Protocol (IP) pode ser localizado na camada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1747Q631746 | Informática, Redes de computadores, Analista do Ministério Público, MPE SE, FCC

Teoricamente o tráfego não-elástico não se adapta facilmente às mudanças no atraso e na vazão por uma interrede. O principal exemplo é o tráfego de tempo real como voz e vídeo. Os requisitos para esse tipo de tráfego incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1748Q617946 | Informática, Redes de computadores, Analista da CMB, Casa da Moeda, CESGRANRIO

Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora.

Para isso, que valor de TTL deve ser configurado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1749Q613368 | Informática, Redes de computadores, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios.

  1. ✂️
  2. ✂️

1750Q625939 | Informática, Redes de computadores, Auditor do Estado, SECONT ES, CESPE CEBRASPE

Com relação ao alinhamento estratégico entre a tecnologia da informação (TI) e os objetivos de negócio de uma organização, julgue os itens a seguir.

Atualmente, o sucesso de uma organização é facilitado pelo grande avanço tecnológico dos últimos anos, tal que a estratégia de negócio da organização deve estar alinhada aos fatores básicos da TI.

  1. ✂️
  2. ✂️

1751Q615993 | Informática, Redes de computadores, Analista Administrativo, ANS, CESPE CEBRASPE

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

No sistema de cabeamento 10base2 para redes padrão IEEE 802.3, adota-se a topologia de rede em barramento.

  1. ✂️
  2. ✂️

1752Q610882 | Informática, Redes de computadores, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

Considere que uma estação executa um ping com destino a uma outra estação que está no mesmo endereço de rede IP. Nesse caso, o ping deve passar pelo roteador para reduzir o time-to-live.

  1. ✂️
  2. ✂️

1753Q611749 | Informática, Redes de computadores, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Em redes UNIX, a localização e o reparo de falhas podem ser efetuados com auxílio dos utilitários ping, que permite descobrir se um determinado computador está inacessível ou desligado, e arp, que exibe a tabela de cache atual do protocolo de resolução de endereços.

  1. ✂️
  2. ✂️

1755Q616136 | Informática, Redes de computadores, Técnico Judiciário, TRT 13a, FCC

Considere três camadas do modelo de referência TCP/IP:

I. Aplicação

II. Transporte

III. Rede

Os protocolos de rede associados, respectivamente, a cada camada são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1756Q617701 | Informática, Redes de computadores, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.

Atualmente, existem várias recomendações que permitem medir a qualidade de um serviço de telefonia. Um exemplo é a recomendação PESQ (perceptual evaluation of speech quality) definida pelo ITU-T.

  1. ✂️
  2. ✂️

1757Q612335 | Informática, Redes de computadores

A conexão entre dois pontos de uma LAN, quando feita com um cabo UTP medindo 150 metros, pode provocar um erro denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1759Q614164 | Informática, Redes de computadores, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.

No modelo para interconexão de sistemas abertos OSI, uma das funções da camada de rede é o controle de congestionamentos causados por excessos de pacotes em sub-redes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.