Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q624606 | Informática, Redes de computadores, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

982Q641520 | Informática, Redes de computadores, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

No que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.

Redes SONET/SDH constituem um padrão de rede síncrona no qual todos os clocks no sistema estão sujeitos a um clock-mestre.

  1. ✂️
  2. ✂️

983Q613142 | Informática, Redes de computadores, Técnico Administrativo, Paraná Previdência PR, CESPE CEBRASPE

Considere uma rede IP dividida em três sub-redes específicas. A primeira delas possui endereço IP 192.168.10.0/26, a segunda possui endereço 192.168.10.64/26 e a terceira, 192.168.10.128/26. Dadas essas características acerca do endereçamento IP, julgue os itens abaixo, relativos a essa rede.

A quantidade máxima de computadores com endereço IP possível em cada sub-rede considerada é igual 62.

  1. ✂️
  2. ✂️

984Q612378 | Informática, Redes de computadores

O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q611100 | Informática, Redes de computadores

Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q620591 | Informática, Redes de computadores, Analista Judiciário, TRT 8a, FCC

O modelo de processos de negócio de uma organização, desenhado com BPMN, indica a necessidade de mostrar as atividades realizadas pelo departamento de vendas e sua interação com a área de contabilidade que também realiza suas atividades quando acionada no processo. Assim, considerando a organização como uma Pool, para mostrar quem realiza cada atividade departamental nessa Pool, a notação dispõe, no BPD, do símbolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

987Q610097 | Informática, Redes de computadores

Acerca da arquitetura Internet, é correto dizer que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

988Q630070 | Informática, Redes de computadores, Especialista em Regulacao de Servicos Publicos, Agência Nacional de Telecomunicações, CESPE CEBRASPE

Com relação à administração e gerência de redes, julgue os itens a seguir. O SNMPv3 elimina o conceito de gerenciadores e agentes e, por esse motivo, não oferece suporte às operações definidas no SNMPv1 e SNMPv2c.
  1. ✂️
  2. ✂️

989Q629063 | Informática, Redes de computadores, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base nos conceitos de redes, julgue os itens a seguir.

As redes ethernet utilizam o CSMA/CD (carrier sense multiple access with collision detect). Este protocolo foi criado com o objetivo de resolver o problema das colisões que acontecem quando os pacotes são transmitidos simultaneamente a partir de nós diferentes.

  1. ✂️
  2. ✂️

990Q646235 | Informática, Redes de computadores, Analista Técnico, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Considerando que a administração de uma rede de computadores requer conhecimentos sobre diversas tecnologias e serviços de rede, julgue os itens a seguir, relativos à configuração de serviços DNS.

O uso de DNSSEC garante que as consultas enviadas e recebidas por um servidor DNS utilizem o protocolo HTTPS.

  1. ✂️
  2. ✂️

991Q644445 | Informática, Redes de computadores, Analista Administrativo, DNIT, FJPF

Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

992Q631399 | Informática, Redes de computadores, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Conforme a necessidade de regeneração do sinal, podem ser empregados repetidores, equipamentos que realizam funções relativas à camada de enlace do modelo OSI.

  1. ✂️
  2. ✂️

993Q632177 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCE

Em relação ao funcionamento do NAT (Network Address Translation), pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q613005 | Informática, Redes de computadores, Analista, SERPRO, CESPE CEBRASPE

Acerca das tecnologias de redes de computadores e de seus padrões de fato e de direito, julgue os itens seguintes.

A especificação de monitoração remota (RMON) do SNMP define uma MIB para monitoração remota que constitui um suplemento da MIB-II, sem impacto para a definição de campos do protocolo SNMP.

  1. ✂️
  2. ✂️

995Q635815 | Informática, Redes de computadores, Analista de Controle Externo, TCE GO, FCC

Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q640463 | Informática, Redes de computadores, Analista Judiciário, TRF 2a, FCC

A alternativa de curto prazo para corrigir o problema de esgotamento de endereços IP, descrita na RFC 3022, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

997Q626927 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCC

No SMTP, o (I) endereço de e-mail da origem, (II) a data, (III) o assunto e (IV) a mensagem, são componentes, respectivamente, do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q614650 | Informática, Redes de computadores

No ambiente de gerenciamento Internet, a RMON - Remote Network Monitoring é composta por nove grupos, entre os quais, "um que classifica as informações obtidas por outro grupo, gerando, por exemplo, os nodos que mais transmitiram pacotes" e outro que "mantém informações das interfaces do agente, por exemplo, o número de colisões". Esses dois grupos denominam-se, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q615951 | Informática, Redes de computadores, Técnico Judiciário, TRT 11a, FCC

São somente tipos de ataque a uma rede de computadores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.