Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 721Q633411 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGVA respeito do Simple Network Management Protocol - SNMP, analise os itens a seguir: I. Utilizado para trocar informações de gerenciamento de redes, é utilizado o protocolo padrão. II. Pouco utilizado em redes de dados baseada no TCP/IP. III. Baseia-se no modelo cliente e servidor. Está correto somente o que se afirma em: ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 722Q643699 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação a storage area networks (SAN), julgue os itens subseqüentes. A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. FC possibilita comunicação via protocolo IP. A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (frames) de tamanho fixo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 723Q639372 | Informática, Redes de computadores, Analista, SEMAE SP, CETROO que é um cluster ? ✂️ a) São computadores de alta performance trabalhando interligados em rede. ✂️ b) São computadores interligados operando de forma simétrica e multi-processados; ✂️ c) É um sistema baseado em multi-processamento e com redundância falhas. ✂️ d) Pode ser definido como um sistema de grande porte com vários processadores operando em conjunto. ✂️ e) É um sistema montado com mais de um computador, cujo objetivo é fazer com que todo o processamento da aplicação seja distribuído aos computadores, mas de forma que pareça com que eles sejam um computador só. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 724Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEConsidere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 725Q631783 | Informática, Redes de computadores, Professor de Educação Básica, SEPLAG SEE DF, FUNIVERSAQUESTÃO 40_____________________________________ Assinale a alternativa que apresenta a denominação das aplicações usadas em redes de computadores, em que se utiliza um módulo no computador requisitante e outro módulo em um equipamento servidor da rede. ✂️ a) sistema distribuído ✂️ b) cluster ou grid ✂️ c) sistema operacional de rede ✂️ d) aplicação cliente-servidor ✂️ e) sistema compartilhado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 726Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 727Q630552 | Informática, Redes de computadores, Analista, MPE MS, FGVUma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora. ✂️ a) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 1200 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 443 ✂️ b) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 1200 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 80 ✂️ c) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 80 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 1200 ✂️ d) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 25 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 80 ✂️ e) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 80 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 728Q648009 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. Por ser um conjunto de cabos de fibra ótica, o fibre channel é utilizado para interligar servidores diversos a sistemas de armazenamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 729Q646486 | Informática, Redes de computadores, Analista Judiciário, TRE MS, CESPE CEBRASPEAssinale a opção correta, acerca de roteamento de Redes. ✂️ a) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. ✂️ b) Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter-routers. ✂️ c) A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub. ✂️ d) Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento. ✂️ e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 730Q632921 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. O endeço 126.10.15.50 não é roteável na Internet por ser inválido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 731Q618079 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPENo que se refere a ambiente de rede, julgue os itens a seguir. Entre as topologias físicas mais comuns, estão o barramento (bus), a estrela (star), o anel (ring), a malha (mesh) e a sem fio (wireless). Um exemplo de rede wireless é a rede ponto-a-ponto, cujas estações se comunicam com um ponto central denominado wireless access point (WAP), o qual permite a conexão a uma outra rede por meio de conexões usando tecnologias como ethernet ou token-ring. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 732Q640120 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp PE, FCCAltas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica ✂️ a) byte stuffing. ✂️ b) sliding window. ✂️ c) stop-and-go. ✂️ d) acknowledgment (ACK). ✂️ e) cycle redundancy check (CRC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 733Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 734Q635341 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 735Q633340 | Informática, Redes de computadores, Analista de Sistemas de Informações e Redes, MI, ESAFQualidade de serviço (QoS) ✂️ a) é fornecida por uma rede isotópica que é projetada para atender a limites estritos de desempenho. ✂️ b) é fornecida por uma rede isócrona que é projetada sem limites estritos de desempenho. ✂️ c) refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. ✂️ d) refere-se às garantias de desempenho determinístico que um sistema de rede pode dar com relação a ganho, perda, retardo, inclusão e jitter. ✂️ e) refere-se às garantias de desempenho estático que um sistema de rede pode dar com relação a perda, retardo, vazão e whip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 736Q618253 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPEJulgue os itens consecutivos, referentes a antivírus e antispam. Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 737Q619023 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. PORQUE A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 738Q645195 | Informática, Redes de computadores, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMGConsiderando-se a segurança em redes de computadores, é INCORRETO afirmar ✂️ a) que criptografia é um mecanismo usado na codificação de dados com o objetivo de garantir a sua confidencialidade. ✂️ b) que, dentre as questões normalmente tratadas, temos autenticação, controle de integridade e não-repúdio. ✂️ c) que envolve vários aspectos como pathcrypt e soluções de firmware, que devem ser considerados independentemente. ✂️ d) que o firewall é um dos mecanismos típicos de segurança usados em corporações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 739Q648026 | Informática, Redes de computadores, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa. Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é: ✂️ a) iptables -R INPUT -p TCP --dport 22 -j DROP ✂️ b) iptables -A INPUT -p TCP --dport 22 -j ACCEPT ✂️ c) iptables -A OUTPUT -p TCP --dport 22 -j ACCEPT ✂️ d) iptables -R OUTPUT -p TCP --dport 22 -j DROP ✂️ e) iptables -A INPUT -p TCP --dport 22 -j DROP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 740Q636260 | Informática, Redes de computadores, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPENo que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes. Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
721Q633411 | Informática, Redes de computadores, Analista Judiciário, TJ PI, FGVA respeito do Simple Network Management Protocol - SNMP, analise os itens a seguir: I. Utilizado para trocar informações de gerenciamento de redes, é utilizado o protocolo padrão. II. Pouco utilizado em redes de dados baseada no TCP/IP. III. Baseia-se no modelo cliente e servidor. Está correto somente o que se afirma em: ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
722Q643699 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação a storage area networks (SAN), julgue os itens subseqüentes. A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. FC possibilita comunicação via protocolo IP. A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (frames) de tamanho fixo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
723Q639372 | Informática, Redes de computadores, Analista, SEMAE SP, CETROO que é um cluster ? ✂️ a) São computadores de alta performance trabalhando interligados em rede. ✂️ b) São computadores interligados operando de forma simétrica e multi-processados; ✂️ c) É um sistema baseado em multi-processamento e com redundância falhas. ✂️ d) Pode ser definido como um sistema de grande porte com vários processadores operando em conjunto. ✂️ e) É um sistema montado com mais de um computador, cujo objetivo é fazer com que todo o processamento da aplicação seja distribuído aos computadores, mas de forma que pareça com que eles sejam um computador só. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
724Q629909 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPEConsidere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
725Q631783 | Informática, Redes de computadores, Professor de Educação Básica, SEPLAG SEE DF, FUNIVERSAQUESTÃO 40_____________________________________ Assinale a alternativa que apresenta a denominação das aplicações usadas em redes de computadores, em que se utiliza um módulo no computador requisitante e outro módulo em um equipamento servidor da rede. ✂️ a) sistema distribuído ✂️ b) cluster ou grid ✂️ c) sistema operacional de rede ✂️ d) aplicação cliente-servidor ✂️ e) sistema compartilhado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
726Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
727Q630552 | Informática, Redes de computadores, Analista, MPE MS, FGVUma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora. ✂️ a) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 1200 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 443 ✂️ b) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 1200 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 80 ✂️ c) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 80 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 1200 ✂️ d) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 25 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 80 ✂️ e) Endereço IP cliente: 156.200.100.2, Porta TCP cliente: 80 Endereço IP servidor: 178.100.40.1, Porta TCP servidor: 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
728Q648009 | Informática, Redes de computadores, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018A respeito de SAN, fibre channel, CIFS e NFS, julgue os itens subsequentes. Por ser um conjunto de cabos de fibra ótica, o fibre channel é utilizado para interligar servidores diversos a sistemas de armazenamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
729Q646486 | Informática, Redes de computadores, Analista Judiciário, TRE MS, CESPE CEBRASPEAssinale a opção correta, acerca de roteamento de Redes. ✂️ a) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. ✂️ b) Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter-routers. ✂️ c) A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub. ✂️ d) Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento. ✂️ e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
730Q632921 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes. O endeço 126.10.15.50 não é roteável na Internet por ser inválido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
731Q618079 | Informática, Redes de computadores, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPENo que se refere a ambiente de rede, julgue os itens a seguir. Entre as topologias físicas mais comuns, estão o barramento (bus), a estrela (star), o anel (ring), a malha (mesh) e a sem fio (wireless). Um exemplo de rede wireless é a rede ponto-a-ponto, cujas estações se comunicam com um ponto central denominado wireless access point (WAP), o qual permite a conexão a uma outra rede por meio de conexões usando tecnologias como ethernet ou token-ring. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
732Q640120 | Informática, Redes de computadores, Analista Judiciário, Tribunal de Justiça nbsp PE, FCCAltas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica ✂️ a) byte stuffing. ✂️ b) sliding window. ✂️ c) stop-and-go. ✂️ d) acknowledgment (ACK). ✂️ e) cycle redundancy check (CRC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
733Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
734Q635341 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
735Q633340 | Informática, Redes de computadores, Analista de Sistemas de Informações e Redes, MI, ESAFQualidade de serviço (QoS) ✂️ a) é fornecida por uma rede isotópica que é projetada para atender a limites estritos de desempenho. ✂️ b) é fornecida por uma rede isócrona que é projetada sem limites estritos de desempenho. ✂️ c) refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. ✂️ d) refere-se às garantias de desempenho determinístico que um sistema de rede pode dar com relação a ganho, perda, retardo, inclusão e jitter. ✂️ e) refere-se às garantias de desempenho estático que um sistema de rede pode dar com relação a perda, retardo, vazão e whip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
736Q618253 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPEJulgue os itens consecutivos, referentes a antivírus e antispam. Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
737Q619023 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. PORQUE A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
738Q645195 | Informática, Redes de computadores, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMGConsiderando-se a segurança em redes de computadores, é INCORRETO afirmar ✂️ a) que criptografia é um mecanismo usado na codificação de dados com o objetivo de garantir a sua confidencialidade. ✂️ b) que, dentre as questões normalmente tratadas, temos autenticação, controle de integridade e não-repúdio. ✂️ c) que envolve vários aspectos como pathcrypt e soluções de firmware, que devem ser considerados independentemente. ✂️ d) que o firewall é um dos mecanismos típicos de segurança usados em corporações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
739Q648026 | Informática, Redes de computadores, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa. Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é: ✂️ a) iptables -R INPUT -p TCP --dport 22 -j DROP ✂️ b) iptables -A INPUT -p TCP --dport 22 -j ACCEPT ✂️ c) iptables -A OUTPUT -p TCP --dport 22 -j ACCEPT ✂️ d) iptables -R OUTPUT -p TCP --dport 22 -j DROP ✂️ e) iptables -A INPUT -p TCP --dport 22 -j DROP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
740Q636260 | Informática, Redes de computadores, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPENo que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes. Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro