Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q164228 | Segurança da Informação, Redes de Computadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

  1. ✂️
  2. ✂️

462Q623853 | Informática, Redes de computadores, Analista Administrativo, ANA, ESAF

Um registro de recurso DNS é uma tupla composta pelos campos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q639407 | Informática, Redes de computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.

  1. ✂️
  2. ✂️

464Q622337 | Informática, Redes de computadores, Assistente de Informática, MPE GO, IADES

Em uma rede de computadores, com hosts de diferentes versões do Windows, alguns com acesso a serviços de compartilhamento de arquivos e impressoras para redes Microsoft, quais são os dois serviços considerados fundamentais para a resolução de nomes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

465Q620957 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

  1. ✂️
  2. ✂️

466Q50082 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

As portas TCP padrão reservadas para uso pelos servidores web e servidores FTP, respectivamente, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

467Q640170 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. O funcionamento das ferramentas para monitoramento de desempenho de serviços em redes fim a fim depende do controle de configuração de dispositivos, e essas ferramentas enquadram-se melhor como pertinentes à área P do modelo FCAPS.
  1. ✂️
  2. ✂️

468Q639802 | Informática, Redes de computadores, Analista, MPE MS, FGV

Em relação à tecnologia IPTV, analise as afirmativas a seguir.

I. O conteúdo pode ser enviado por streaming ou por download.

II. É considerado sinônimo de WebTV.

III. Pode oferecer interatividade ao usuário, por utilizar duas vias de comunicação.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

469Q241817 | Informática, Redes de Computadores, Técnico Administrativo, MPE AP, FCC

Texto associado.

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

A comunicação entre os computadores do Ministério Público com o servidor Web, para enviarem solicitações e receberem as respostas dos serviços WWW, normalmente é realizada por meio do protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q623793 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.

  1. ✂️
  2. ✂️

471Q631476 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito da administração de ativos de rede, julgue o item abaixo. Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4.
  1. ✂️
  2. ✂️

472Q616448 | Informática, Redes de computadores, Analista Judiciário, TRE PA, CESPE CEBRASPE

A respeito dos protocolos de camada de aplicação, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q641292 | Informática, Redes de computadores, Técnico Judiciário, TRT 3a, FCC

Em relação aos modelos OSI e TCP/IP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q636717 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de arquiteturas computacionais para processamento de alto desempenho e alta disponibilidade, julgue os próximos itens.

Clusters computacionais podem ser utilizados para criar sistemas de computação que agreguem as propriedades de alta capacidade de processamento (desempenho) e alta disponibilidade. Para a constituição desses sistemas, são geralmente utilizados recursos de hardware cuja configuração básica e desempenho sejam semelhantes, pois isso facilita o projeto da função de distribuição de carga e controle de disponibilidade.

  1. ✂️
  2. ✂️

476Q631322 | Informática, Redes de computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas.
  1. ✂️
  2. ✂️

477Q620371 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de redes de computadores, julgue os itens que se seguem.

O objetivo de um sistema de comunicação é trocar dados entre dois sistemas remotos. Por meio desses sistemas, é possível utilizar recursos, como impressoras, instalados em outra máquina.

  1. ✂️
  2. ✂️

478Q201645 | Informática, Redes de Computadores, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Texto associado.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.
  1. ✂️
  2. ✂️

479Q645072 | Informática, Redes de Computadores, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.

O protocolo para correio eletrônico CUPS (control user postal system) utiliza um socket de comunicação que faz chamadas de sistema para o protocolo TCP no endereço de loopback do sistema operacional.

  1. ✂️
  2. ✂️

480Q616704 | Informática, Redes de computadores, Analista de Planejamento e Orçamento APO, MPOG, ESAF

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.