Questões de Concursos Administrador de redes

Resolva questões de Administrador de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q190023 | Governança de TI, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com relação à implantação do gerenciamento de serviços de TI,
julgue os próximos itens.

A implantação do processo de gerenciamento de mudanças pode trazer como benefício o aumento de produtividade do pessoal de TI.

  1. ✂️
  2. ✂️

122Q190183 | Sistemas Operacionais, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

Ao término da instalação e no primeiro boot do Windows Server 2003, dois eventos são percebidos: a configuração automática da placa de vídeo e o aviso do prazo de trinta dias para ativar a licença do sistema.

  1. ✂️
  2. ✂️

123Q437340 | Direito Constitucional, Ministério Público, Administrador de Redes, TJ MG, FUNDEP UFMG

Sobre o Conselho Nacional do Ministério Público, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

124Q190881 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

  1. ✂️
  2. ✂️

125Q191105 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de Active Directory, IIS (Internet Information Service) e
terminal service, julgue os itens que se seguem.

No Active Directory, os elementos que definem as permissões de controle de acesso para os objetos são apenas descritores de segurança e herança de objetos.

  1. ✂️
  2. ✂️

126Q190379 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJG

No funcionamento da internet, um protocolo é muito utilizado pelos ISP (Internet Service Providers), para roteamento de sistemas autônomos, redes ou grupos de redes que atuam sob uma mesma administração e com as mesmas regras de roteamento. Esse protocolo possui as características listadas a seguir: · tem como função principal a troca de informa- ções de roteamento, de modo que, quando um novo roteador se conecta a uma rede, os roteadores da rede conversam entre si e atualizam suas tabelas de rotas. O mesmo acontece quando alguma rota se altera; · as tabelas de rotas contêm informações sobre roteadores conhecidos, endereços alcan- çáveis, e um custo associado ao caminho para cada roteador. Dessa forma, todos os roteadores terão em sua tabela todas as rotas possíveis, permitindo que seja definida a melhor rota para a chegada em um determinado lugar. Esse protocolo é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q189154 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.

Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples que normalmente são as mais comuns em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.

  1. ✂️
  2. ✂️

129Q620092 | Informática, TCP IP, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017

Qual é o comando na ferramenta Iptables para bloquear porta TCP 80?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

130Q645222 | Informática, Segurança da Informação, Administrador de Redes, HRTN RN, 2017

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

131Q641783 | Informática, Arquitetura de redes, Administrador de Redes, TJ MG, FUNDEP UFMG

Considerando-se o protocolo IP usado na arquitetura TCP/IP, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

132Q618771 | Informática, Arquitetura de redes, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se a administração de redes, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

133Q619332 | Informática, Redes de computadores, Administrador de Redes, Tribunal de Justiça MG, FUNDEP UFMG

Considerando-se o padrão MIME (Multipurpose Internet Mail Extensions), é INCORRETO afirmar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q189026 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.

  1. ✂️
  2. ✂️

135Q190845 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.

  1. ✂️
  2. ✂️

136Q190104 | Redes de Computadores, AD Active Directory, Administrador de redes, Prefeitura de Goiana PE, IPAD

Sobre o serviço Active Directory que pode ser utilizado em redes Windows 2003, analise as seguintes afirmativas:

1. Organiza e centraliza o acesso a recursos existentes na rede.

2. Mantém dados sobre contas de usuário, impressoras, computadores, servidores e outros recursos de rede.

3. Tem limitação acerca da quantidade de recursos gerenciados, não sendo assim escalonável.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q190697 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

  1. ✂️
  2. ✂️

138Q188057 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis.

  1. ✂️
  2. ✂️

139Q188196 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.