Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q633411 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGV

A respeito do Simple Network Management Protocol - SNMP, analise os itens a seguir:

I. Utilizado para trocar informações de gerenciamento de redes, é utilizado o protocolo padrão.

II. Pouco utilizado em redes de dados baseada no TCP/IP.

III. Baseia-se no modelo cliente e servidor.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q643699 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação a storage area networks (SAN), julgue os itens subseqüentes.

A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. FC possibilita comunicação via protocolo IP. A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (frames) de tamanho fixo.

  1. ✂️
  2. ✂️

723Q639372 | Informática, Redes de computadores, Analista, SEMAE SP, CETRO

O que é um cluster ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
  1. ✂️
  2. ✂️

725Q631783 | Informática, Redes de computadores, Professor de Educação Básica, SEPLAG SEE DF, FUNIVERSA

QUESTÃO 40_____________________________________ Assinale a alternativa que apresenta a denominação das aplicações usadas em redes de computadores, em que se utiliza um módulo no computador requisitante e outro módulo em um equipamento servidor da rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

  1. ✂️
  2. ✂️

727Q630552 | Informática, Redes de computadores, Analista, MPE MS, FGV

Uma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q648009 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. Por ser um conjunto de cabos de fibra ótica, o fibre channel é utilizado para interligar servidores diversos a sistemas de armazenamento de dados.
  1. ✂️
  2. ✂️

729Q646486 | Informática, Redes de computadores, Analista Judiciário, TRE MS, CESPE CEBRASPE

Assinale a opção correta, acerca de roteamento de Redes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q618079 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPE

No que se refere a ambiente de rede, julgue os itens a seguir.

Entre as topologias físicas mais comuns, estão o barramento (bus), a estrela (star), o anel (ring), a malha (mesh) e a sem fio (wireless). Um exemplo de rede wireless é a rede ponto-a-ponto, cujas estações se comunicam com um ponto central denominado wireless access point (WAP), o qual permite a conexão a uma outra rede por meio de conexões usando tecnologias como ethernet ou token-ring.

  1. ✂️
  2. ✂️

732Q640120 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp PE, FCC

Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

734Q635341 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.

  1. ✂️
  2. ✂️

735Q633340 | Informática, Redes de computadores, Analista de Sistemas de Informações e Redes, MI, ESAF

Qualidade de serviço (QoS)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q618253 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os itens consecutivos, referentes a antivírus e antispam.

Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.

  1. ✂️
  2. ✂️

737Q619023 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q645195 | Informática, Redes de computadores, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se a segurança em redes de computadores, é INCORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

739Q648026 | Informática, Redes de computadores, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa. Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q636260 | Informática, Redes de computadores, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.