Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


921Q645986 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

O servidor de e-mail de uma empresa conecta-se à Internet por meio de um firewall do tipo filtro de pacotes. O administrador de segurança bloqueou todo tráfego ICMP da Internet para esse servidor. Com base nisso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

922Q644465 | Informática, Redes de computadores, Analista Judiciário, TRT 14a, FCC

Considere:

I. Domínio.

II. Confiabilidade.

III. Retardo.

IV. Multiplexação.

V. Flutuação.

VI. Largura de Banda.

Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

923Q634997 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I   portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II    relatos de detecção de infecções por vírus, por meio de antivírus;

III   log de aplicações das regras no firewall da rede, por meio de inspeção;

IV   nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

924Q246915 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.

  1. ✂️
  2. ✂️

926Q616643 | Informática, Redes de computadores, Técnico Judiciário, TRT 24a, FCC

A tecnologia fast-ethernet é conhecida como ...... , que opera a uma velocidade de ...... e utiliza cabeamento do tipo ...... .

 As lacunas acima serão corretamente preenchidas por, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

927Q613585 | Informática, Redes de computadores

Indique verdadeiro ou falso para as afirmações a seguir a respeito de redes de computadores:

( ) Um terminal é chamado de burro (dumb) quando não possui recursos locais de processamento.

( ) Uma rede que modula dados é chamada de bandabase.

( ) Uma rede de banda larga pode ter vários canais de informação ao mesmo tempo em um único cabo de LAN.

( ) Com a utilização de uma rede, diversos tipos de dispositivos podem ser compartilhados, sejam de hardware, como impressoras e câmeras, ou software, como aplicativos.

A seqüência correta de valores é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

928Q638932 | Informática, Redes de computadores, Analista Judiciário, TRE CE, FCC

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.

Completa corretamente a lacuna da frase acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

929Q646393 | Informática, Redes de computadores, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens seguintes, no que diz respeito a redes de computadores.

Diferentemente do hub, que envia os quadros que chegam a uma de suas interfaces para todas as outras, o switch envia quadros somente às portas às quais estes sejam destinados.

  1. ✂️
  2. ✂️

930Q626959 | Informática, Redes de computadores, Analista Judiciário, TRE MS, FCC

No projeto de uma rede onde todos os computadores devem ter acesso à internet utilizando IP´s públicos, porém apenas um computador possui uma interface de acesso à internet (gateway), foi definido o seguinte:

I. O IP externo do computador que provê acesso aos demais é o 200.110.201.150.

II. A faixa de endereços disponível para a rede é 200.100.200.XXX.

A máscara de sub-rede, o endereço do gateway, o endereço de broadcast e o range de IP´s disponíveis para a rede serão, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

931Q644640 | Informática, Redes de computadores, Agente de Defensoria, DPE SP, FCC

Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

933Q637250 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPE

Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.

O protocolo de roteamento RIP (routing information protocol) possibilita que cada roteador tenha várias tabelas de roteamento baseadas no tipo de serviço necessário.

  1. ✂️
  2. ✂️

934Q645471 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Um problema que pode ocorrer na comunicação é algum dos participantes negar o seu envolvimento, total ou parcial, em uma operação. Com relação a este cenário é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

935Q629351 | Informática, Redes de computadores, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

A videoconferência é uma tecnologia utilizada na Internet para transmissão em tempo real de áudio e vídeo entre interlocutores. Com relação à videoconferência e seus protocolos, julgue os itens que se seguem.

O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede.

  1. ✂️
  2. ✂️

936Q265865 | Informática, Redes de Computadores, Todos os Cargos, TCE RS, FMP RS

Qual das opções apresentadas a seguir corresponde a uma tecnologia de rede sem fio que permite taxas nominais de transferências acima de 10Mbps?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q646285 | Informática, Redes de computadores, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point
  1. ✂️
  2. ✂️

938Q640664 | Informática, Redes de computadores, Analista Judiciário, TJ MA, IESES

Considere o seguinte texto:

"Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your cellular or cordless phones, signals from your wireless network can also be intercepted. Since you cannot physically prevent someone from connecting to your wireless network, you need to take some additional steps to keep your network secure."

Qual das seguintes afirmações pode ser considerada correta a partir do texto apresentado anteriormente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

939Q627612 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A tecnologia de armazenamento de dados baseada na gravação em disco projetada para conectar diretamente em uma rede de computadores, oferecendo acesso centralizado de dados a seus clientes, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q630183 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.