Início

Questões de Concursos Administrador de redes

Resolva questões de Administrador de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q618771 | Informática, Arquitetura de redes, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se a administração de redes, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

122Q437340 | Direito Constitucional, Ministério Público, Administrador de Redes, TJ MG, FUNDEP UFMG

Sobre o Conselho Nacional do Ministério Público, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

123Q190183 | Sistemas Operacionais, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

Ao término da instalação e no primeiro boot do Windows Server 2003, dois eventos são percebidos: a configuração automática da placa de vídeo e o aviso do prazo de trinta dias para ativar a licença do sistema.

  1. ✂️
  2. ✂️

124Q192322 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.

O paralelismo tem duas formas gerais: paralelismo no nível de instrução e paralelismo no nível de processador. O primeiro não é realizado nas arquiteturas RISC, pois requer maior complexidade nas operações.

  1. ✂️
  2. ✂️

125Q619332 | Informática, Redes de computadores, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se o padrão MIME (Multipurpose Internet Mail Extensions), é INCORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q625034 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG

O protocolo HTTP (do inglês HyperText Transfer Protocol) é utilizado para troca de páginas web e é um protocolo da camada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q190379 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

No funcionamento da internet, um protocolo é muito utilizado pelos ISP (Internet Service Providers), para roteamento de sistemas autônomos, redes ou grupos de redes que atuam sob uma mesma administração e com as mesmas regras de roteamento. Esse protocolo possui as características listadas a seguir: · tem como função principal a troca de informa- ções de roteamento, de modo que, quando um novo roteador se conecta a uma rede, os roteadores da rede conversam entre si e atualizam suas tabelas de rotas. O mesmo acontece quando alguma rota se altera; · as tabelas de rotas contêm informações sobre roteadores conhecidos, endereços alcan- çáveis, e um custo associado ao caminho para cada roteador. Dessa forma, todos os roteadores terão em sua tabela todas as rotas possíveis, permitindo que seja definida a melhor rota para a chegada em um determinado lugar. Esse protocolo é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q620092 | Informática, TCP IP, Administrador de Redes, CRM MG, FUNDEP UFMG

Qual é o comando na ferramenta Iptables para bloquear porta TCP 80?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

129Q189154 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.

Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples que normalmente são as mais comuns em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.

  1. ✂️
  2. ✂️

130Q645222 | Informática, Segurança da Informação, Administrador de Redes, HRTN RN

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

131Q190697 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

  1. ✂️
  2. ✂️

132Q185847 | Governança de TI, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.

Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.

  1. ✂️
  2. ✂️

133Q189026 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.

  1. ✂️
  2. ✂️

134Q188057 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis.

  1. ✂️
  2. ✂️

135Q635759 | Informática, Arquitetura de redes, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se o protocolo TCP usado na arquitetura TCP/IP, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q192209 | Governança de TI, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.

O gerenciamento de problemas visa à solução definitiva das causas que tenham acarretado incidentes e à identificação de pontos fracos na infraestrutura, como forma de evitar a ocorrência de incidentes.

  1. ✂️
  2. ✂️

138Q645841 | Informática, Processo ou Ciclo de Compras, Administrador de Redes, TJ MG, FUNDEP UFMG

Considerando-se o conceito de processo em sistemas operacionais, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

139Q188196 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.