Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 641Q631279 | Informática, Redes de computadores, Analista Administrativo, ANVISA, CESPE CEBRASPEUm bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir. O gerenciamento de desempenho monitora dois tipos de desempenho: desempenho de toda uma inter-rede e desempenho de enlaces ou dispositivos individuais. Algumas soluções para o gerenciamento de desempenho são: analisadores de protocolos e ferramentas do protocolo SNMP (simple network management protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 642Q644239 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCA solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote ✂️ a) LTP. ✂️ b) SNMP. ✂️ c) LDAP. ✂️ d) UDP. ✂️ e) SDLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 643Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEConsidere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 644Q630949 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCCAtenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo ✂️ a) CAT3 que permite uma taxa de dados de até 100 Mbps e alcança 50 m. ✂️ b) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m. ✂️ c) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 200 m. ✂️ d) CAT6 que permite uma taxa de dados de até 200 Mbps e alcança 1.000 m. ✂️ e) CAT6 que permite uma taxa de dados de até 10.000 Mbps e alcança 1.000 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 645Q638636 | Informática, Redes de computadores, CESPE CEBRASPEJulgue os itens a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados. As dimensões da fibra óptica multímodo de índice degrau são menores que as dimensões das demais fibras ópticas, contudo esse tipo de fibra óptica apresenta custos mais altos e fabricação e operação mais complexas que os demais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 646Q636619 | Informática, Redes de computadores, Engenheiro, Liquigás Distribuidora SA, CESGRANRIOUma determinada rede de estações terrenas do tipo VSAT é composta por 10 estações e uma estação HUB, responsável pela coordenação do tráfego entre as estações. Essa rede apresenta um método de acesso múltiplo por divisão de frequência e a característica de cada canal ser alocado a VSAT apenas quando ocorre uma solicitação. Quais são, respectivamente, a topologia da rede, o método de múltiplo acesso e o tipo de alocação de canais encontrados nessa rede? ✂️ a) Estrela, CDMA e PAMA ✂️ b) Estrela, CDMA e DAMA ✂️ c) Estrela, FDMA e DAMA ✂️ d) Malha, CDMA e PAMA ✂️ e) Malha, FDMA e DAMA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 647Q635860 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPECom relação a storage area networks (SAN), julgue os itens subseqüentes. Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 648Q642837 | Informática, Redes de computadores, Técnico Judiciário, TRE RN, FCCEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) interoperabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 649Q620832 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 650Q639804 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCNo processo de modernização do Backbone da infraestrutura de cabeamento de redes, um Técnico Judiciário foi incumbido de coordenar a instalação do cabo de fibra ótica de acordo com a norma TIA/EIA 568-B que estabelece que, considerando a situação sem tensionamento no cabo, o raio de curvatura mínimo deve ser multiplicado ao diâmetro do cabo por uma relação de ✂️ a) 10. ✂️ b) 8. ✂️ c) 20. ✂️ d) 4. ✂️ e) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 651Q111943 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINIAnalise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo. A topologia lógica empregada na rede ethernet é em ________. A topologia física é em __________. Na verdade, internamente no___________ o fluxo dos dados ocorre linearmente, tal como a topologia em _______________. ✂️ a) estrela, estrela, barramento, hub. ✂️ b) barramento, estrela, barramento, estrela. ✂️ c) estrela, barramento, barramento, hub. ✂️ d) barramento, estrela, hub, barramento. ✂️ e) estrela, estrela, hub, barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 652Q112982 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINITexto associado.Analise a figura 2, a seguir e responda à questão 20.Com base na figura 2, é correto afirmar que ✂️ a) a rede 1, à esquera, é uma MAN ✂️ b) a rede 1, à esquera, é uma WAN ✂️ c) a rede 3, à direita, é uma LAN ✂️ d) a rede 2, ao centro, é uma DMZ (DeMilitarized Zone) ✂️ e) a rede 3, à direita, é uma DMZ (DeMilitarized Zon Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 653Q855900 | Informática, Redes de Computadores, Prefeitura de Cabedelo PB Agente de Trânsito, EDUCA, 2020Um firewall é um sistema implementado em software ou hardware, que aplica uma política de segurança com objetivo de proteger uma rede local de ameaças externas ou outros host na própria rede. Sobre os firewalls, analise as seguintes afirmações: I. Todo o tráfego que entra e sai da rede passa necessariamente por um firewall. II. Um firewall pode bloquear portas específicas, endereços IP, e sites, mas não tem capacidade de identificar e bloquear pacotes de tipos ou conteúdo específicos. III. Uma das funções de firewalls é proteger contra infecções de vírus e outros tipos de malware. IV. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças. Estão CORRETAS: ✂️ a) I. ✂️ b) I e II. ✂️ c) I, II, III. ✂️ d) I, IV. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 654Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 655Q648407 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Acerca da tecnologia NAT, analise as seguintes afirmações. 1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores. 2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. 3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 656Q615683 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas aos clusters: I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor. II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP. III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster. IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 657Q635908 | Informática, Redes de computadores, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores. I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos. II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 658Q648087 | Informática, Redes de computadores, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCEm uma rede de computadores é utilizado o SNMP para a gerência dos equipamentos da rede. Considerando que ocorreu um evento (anomalia) em um dos equipamentos, o Agente SNMP instalado nesse equipamento comunicará a ocorrência ao Gerente por meio da operação ✂️ a) SET. ✂️ b) GET. ✂️ c) NEXT. ✂️ d) TRAP. ✂️ e) PUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 659Q625112 | Informática, Redes de computadores, Perito Criminal, Polícia Civil DF, IADESAssinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local. ✂️ a) FE80::a00:27FF:FEC4:DEF0/64 ✂️ b) 2001:db8:cdaa::12/64 ✂️ c) ::1/64 ✂️ d) FC00::ECA:0DF/64 ✂️ e) 2000:ED00:0:FDC::1/64 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 660Q622133 | Informática, Redes de computadores, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPEJulgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores. Em aplicações VoIP, as taxas de perda de pacotes da ordem de 3% tornam inviável a realização de uma chamada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
641Q631279 | Informática, Redes de computadores, Analista Administrativo, ANVISA, CESPE CEBRASPEUm bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir. O gerenciamento de desempenho monitora dois tipos de desempenho: desempenho de toda uma inter-rede e desempenho de enlaces ou dispositivos individuais. Algumas soluções para o gerenciamento de desempenho são: analisadores de protocolos e ferramentas do protocolo SNMP (simple network management protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
642Q644239 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCCA solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote ✂️ a) LTP. ✂️ b) SNMP. ✂️ c) LDAP. ✂️ d) UDP. ✂️ e) SDLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
643Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEConsidere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
644Q630949 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCCAtenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo ✂️ a) CAT3 que permite uma taxa de dados de até 100 Mbps e alcança 50 m. ✂️ b) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m. ✂️ c) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 200 m. ✂️ d) CAT6 que permite uma taxa de dados de até 200 Mbps e alcança 1.000 m. ✂️ e) CAT6 que permite uma taxa de dados de até 10.000 Mbps e alcança 1.000 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
645Q638636 | Informática, Redes de computadores, CESPE CEBRASPEJulgue os itens a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados. As dimensões da fibra óptica multímodo de índice degrau são menores que as dimensões das demais fibras ópticas, contudo esse tipo de fibra óptica apresenta custos mais altos e fabricação e operação mais complexas que os demais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
646Q636619 | Informática, Redes de computadores, Engenheiro, Liquigás Distribuidora SA, CESGRANRIOUma determinada rede de estações terrenas do tipo VSAT é composta por 10 estações e uma estação HUB, responsável pela coordenação do tráfego entre as estações. Essa rede apresenta um método de acesso múltiplo por divisão de frequência e a característica de cada canal ser alocado a VSAT apenas quando ocorre uma solicitação. Quais são, respectivamente, a topologia da rede, o método de múltiplo acesso e o tipo de alocação de canais encontrados nessa rede? ✂️ a) Estrela, CDMA e PAMA ✂️ b) Estrela, CDMA e DAMA ✂️ c) Estrela, FDMA e DAMA ✂️ d) Malha, CDMA e PAMA ✂️ e) Malha, FDMA e DAMA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
647Q635860 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPECom relação a storage area networks (SAN), julgue os itens subseqüentes. Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
648Q642837 | Informática, Redes de computadores, Técnico Judiciário, TRE RN, FCCEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) interoperabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
649Q620832 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir. Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
650Q639804 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCCNo processo de modernização do Backbone da infraestrutura de cabeamento de redes, um Técnico Judiciário foi incumbido de coordenar a instalação do cabo de fibra ótica de acordo com a norma TIA/EIA 568-B que estabelece que, considerando a situação sem tensionamento no cabo, o raio de curvatura mínimo deve ser multiplicado ao diâmetro do cabo por uma relação de ✂️ a) 10. ✂️ b) 8. ✂️ c) 20. ✂️ d) 4. ✂️ e) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
651Q111943 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINIAnalise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo. A topologia lógica empregada na rede ethernet é em ________. A topologia física é em __________. Na verdade, internamente no___________ o fluxo dos dados ocorre linearmente, tal como a topologia em _______________. ✂️ a) estrela, estrela, barramento, hub. ✂️ b) barramento, estrela, barramento, estrela. ✂️ c) estrela, barramento, barramento, hub. ✂️ d) barramento, estrela, hub, barramento. ✂️ e) estrela, estrela, hub, barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
652Q112982 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINITexto associado.Analise a figura 2, a seguir e responda à questão 20.Com base na figura 2, é correto afirmar que ✂️ a) a rede 1, à esquera, é uma MAN ✂️ b) a rede 1, à esquera, é uma WAN ✂️ c) a rede 3, à direita, é uma LAN ✂️ d) a rede 2, ao centro, é uma DMZ (DeMilitarized Zone) ✂️ e) a rede 3, à direita, é uma DMZ (DeMilitarized Zon Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
653Q855900 | Informática, Redes de Computadores, Prefeitura de Cabedelo PB Agente de Trânsito, EDUCA, 2020Um firewall é um sistema implementado em software ou hardware, que aplica uma política de segurança com objetivo de proteger uma rede local de ameaças externas ou outros host na própria rede. Sobre os firewalls, analise as seguintes afirmações: I. Todo o tráfego que entra e sai da rede passa necessariamente por um firewall. II. Um firewall pode bloquear portas específicas, endereços IP, e sites, mas não tem capacidade de identificar e bloquear pacotes de tipos ou conteúdo específicos. III. Uma das funções de firewalls é proteger contra infecções de vírus e outros tipos de malware. IV. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças. Estão CORRETAS: ✂️ a) I. ✂️ b) I e II. ✂️ c) I, II, III. ✂️ d) I, IV. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
654Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
655Q648407 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Acerca da tecnologia NAT, analise as seguintes afirmações. 1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores. 2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. 3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
656Q615683 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas aos clusters: I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor. II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP. III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster. IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
657Q635908 | Informática, Redes de computadores, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores. I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos. II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
658Q648087 | Informática, Redes de computadores, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCEm uma rede de computadores é utilizado o SNMP para a gerência dos equipamentos da rede. Considerando que ocorreu um evento (anomalia) em um dos equipamentos, o Agente SNMP instalado nesse equipamento comunicará a ocorrência ao Gerente por meio da operação ✂️ a) SET. ✂️ b) GET. ✂️ c) NEXT. ✂️ d) TRAP. ✂️ e) PUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
659Q625112 | Informática, Redes de computadores, Perito Criminal, Polícia Civil DF, IADESAssinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local. ✂️ a) FE80::a00:27FF:FEC4:DEF0/64 ✂️ b) 2001:db8:cdaa::12/64 ✂️ c) ::1/64 ✂️ d) FC00::ECA:0DF/64 ✂️ e) 2000:ED00:0:FDC::1/64 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
660Q622133 | Informática, Redes de computadores, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPEJulgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores. Em aplicações VoIP, as taxas de perda de pacotes da ordem de 3% tornam inviável a realização de uma chamada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro