Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q631279 | Informática, Redes de computadores, Analista Administrativo, ANVISA, CESPE CEBRASPE

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de desempenho monitora dois tipos de desempenho: desempenho de toda uma inter-rede e desempenho de enlaces ou dispositivos individuais. Algumas soluções para o gerenciamento de desempenho são: analisadores de protocolos e ferramentas do protocolo SNMP (simple network management protocol).

  1. ✂️
  2. ✂️

642Q644239 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCC

A solicitação de DNS é passada à camada de Transporte que, antes de entregá-la à camada de Rede, envolve-a em um pacote

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
  1. ✂️
  2. ✂️

644Q630949 | Informática, Redes de computadores, Analista Judiciário, TRT 16a, FCC

Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

645Q638636 | Informática, Redes de computadores, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados. As dimensões da fibra óptica multímodo de índice degrau são menores que as dimensões das demais fibras ópticas, contudo esse tipo de fibra óptica apresenta custos mais altos e fabricação e operação mais complexas que os demais.
  1. ✂️
  2. ✂️

646Q636619 | Informática, Redes de computadores, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

Uma determinada rede de estações terrenas do tipo VSAT é composta por 10 estações e uma estação HUB, responsável pela coordenação do tráfego entre as estações. Essa rede apresenta um método de acesso múltiplo por divisão de frequência e a característica de cada canal ser alocado a VSAT apenas quando ocorre uma solicitação. Quais são, respectivamente, a topologia da rede, o método de múltiplo acesso e o tipo de alocação de canais encontrados nessa rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q635860 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Com relação a storage area networks (SAN), julgue os itens subseqüentes.

Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede.

  1. ✂️
  2. ✂️

648Q642837 | Informática, Redes de computadores, Técnico Judiciário, TRE RN, FCC

Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q620832 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez.

  1. ✂️
  2. ✂️

650Q639804 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

No processo de modernização do Backbone da infraestrutura de cabeamento de redes, um Técnico Judiciário foi incumbido de coordenar a instalação do cabo de fibra ótica de acordo com a norma TIA/EIA 568-B que estabelece que, considerando a situação sem tensionamento no cabo, o raio de curvatura mínimo deve ser multiplicado ao diâmetro do cabo por uma relação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q111943 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINI

Analise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo.
2014_10_07_54340cc0e1e42.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.
A topologia lógica empregada na rede ethernet é em ________. A topologia física é em __________.
Na verdade, internamente no___________ o fluxo dos dados ocorre linearmente, tal como a topologia em _______________.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q112982 | Informática, Redes de Computadores, Analista de Informática, PRODESP, ZAMBINI

Texto associado.

Analise a figura 2, a seguir e responda à questão 20.
2014_10_08_543533e469505.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Com base na figura 2, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q855900 | Informática, Redes de Computadores, Prefeitura de Cabedelo PB Agente de Trânsito, EDUCA, 2020

Um firewall é um sistema implementado em software ou hardware, que aplica uma política de segurança com objetivo de proteger uma rede local de ameaças externas ou outros host na própria rede.

Sobre os firewalls, analise as seguintes afirmações:

I. Todo o tráfego que entra e sai da rede passa necessariamente por um firewall.

II. Um firewall pode bloquear portas específicas, endereços IP, e sites, mas não tem capacidade de identificar e bloquear pacotes de tipos ou conteúdo específicos.

III. Uma das funções de firewalls é proteger contra infecções de vírus e outros tipos de malware.

IV. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

655Q648407 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca da tecnologia NAT, analise as seguintes afirmações.

1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.

3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q615683 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q635908 | Informática, Redes de computadores, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.

II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q648087 | Informática, Redes de computadores, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Em uma rede de computadores é utilizado o SNMP para a gerência dos equipamentos da rede. Considerando que ocorreu um evento (anomalia) em um dos equipamentos, o Agente SNMP instalado nesse equipamento comunicará a ocorrência ao Gerente por meio da operação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q625112 | Informática, Redes de computadores, Perito Criminal, Polícia Civil DF, IADES

Assinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.