Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1781Q624171 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.

  1. ✂️
  2. ✂️

1782Q621868 | Informática, Redes de computadores, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

1783Q623165 | Informática, Redes de computadores, Técnico Judiciário, TRT 23a, FCC

Um gateway NÃO tem como função a possibilidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1784Q616841 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1785Q616646 | Informática, Redes de computadores, Técnico, Ministério Público Estadual RO, CESGRANRIO

Uma pequena empresa possui 10 computadores formando uma rede local através de conexões 10Base-T a um Hub, utilizando o padrão IEEE 802.3 (CSMA/CD). Pode-se afirmar que as topologias física e lógica desta rede, respectivamente, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1786Q616911 | Informática, Redes de computadores, Auditor Fiscal de Controle Externo, TCE PI, FCC

Para responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado.

Arquitetura Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1787Q612358 | Informática, Redes de computadores, Engenheiro, INPI, NCE

A camada do modelo OSI que adiciona um cabeçalho IP aos dados transmitidos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1788Q644669 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

Em uma arquitetura H.323, a unidade de controle multiponto ou MCU (multipoint control unit) é responsável pelo estabelecimento de conferências entre três ou mais pontos finais. O MCU não pode coexistir, na mesma rede, com um controlador multiponto.

  1. ✂️
  2. ✂️

1789Q622405 | Informática, Redes de computadores, Analista de Sistemas, ENAP, ESAF

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.

II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.

III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.

IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1791Q622938 | Informática, Redes de computadores, Técnico Judiciário, TRE PB, FCC

Considere:

 I. A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.

II. O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.

III. No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1792Q620893 | Informática, Redes de computadores, Analista de Sistemas, CAEMA MA, IBEG

Existem muitos tipos de redes de computadores e muitas maneiras de classifica-las. Podemos analisar as redes em termos de seu alcance geográfico ou relação a um único ambiente. Um tipo de rede é uma Rede Local, utilizada para conectar alguns computadores em uma determinada empresa ou em um ambiente específico. A respeito desse tipo de rede, identifique entre as afirmativas apresentadas, a que é uma afirmação INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1793Q639876 | Informática, Redes de computadores, Analista, Ministério Público Estadual RR, CESPE CEBRASPE

Com relação à gerência de redes SNMP, julgue os próximos itens.

O SNMP utiliza as portas 161 e 162, sendo a primeira utilizada na comunicação iniciada pelo agente e a outra, na comunicação iniciada pelo gerente.

  1. ✂️
  2. ✂️

1794Q619999 | Informática, Redes de computadores, Analista, BACEN, FCC

Na camada de rede de uma máquina transmissora, um pacote de dados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1795Q638577 | Informática, Redes de computadores, Analista de Informática, TCE RO, CESPE CEBRASPE

Acerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language.

As mensagens SOAP são transmitidas em formato XML, cujo envelope é composto de cabeçalho e corpo. Apenas o cabeçalho é opcional, e, quando preenchido, é necessariamente composto de rota, dados de segurança, origem e destino.

  1. ✂️
  2. ✂️

1796Q611958 | Informática, Redes de computadores

Qual o número de frames por segundo (FPS) necessários para a edição uniforme e constante de um vídeo colorido no padrão NTSC?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1797Q621721 | Informática, Redes de computadores, Técnico Judiciário, STF, CESPE CEBRASPE

Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.

As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet.

  1. ✂️
  2. ✂️

1798Q621751 | Informática, Redes de computadores, Técnico Judiciário, TJ MA, IESES

Dentro do modelo ISO/OSI o Internet Protocol (IP) pode ser localizado na camada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1799Q610249 | Informática, Redes de computadores, Técnico Administrativo, Paraná Previdência PR, CESPE CEBRASPE

         Um técnico de informática, responsável pelo suporte de hardware aos usuários de uma rede, recebeu um chamado para resolver um problema de rede de um computador no qual o usuário reclamava que não conseguia acessar os seus documentos na rede. Ao chegar ao local, o técnico constatou que se tratava da placa de rede que havia queimado, impedindo assim o uso da rede pelo usuário em questão. Ao abrir o computador para substituir a placa, o técnico verificou que o slot da placa era do tipo ISA.

Considerando a situação hipotética acima, julgue os itens a seguir.

O técnico poderá substituir a placa ISA por uma placa PCI sem que isso cause problemas, uma vez que os slots (ISA e PCI) no barramento interno do computador são iguais.

  1. ✂️
  2. ✂️

1800Q623851 | Informática, Redes de computadores, Técnico Judiciário, TRF 2a, FCC

Em uma arquitetura cliente/servidor, na qual o servidor funciona de forma síncrona, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.