Questões de Concursos Analista de redes e comunicação de dados

Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q117048 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV

Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q616115 | Informática, Transmissão de Informação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Com base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q118463 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q119309 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q615725 | Informática, Tipos, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Sobre o Windows 2000 Server são feitas as afirmativas a

seguir.

I - Um servidor com Windows 2000 Server pode ser configurado

como um servidor DHCP.

II - O serviço Active Directory está disponível em uma instalação

do Windows 2000 Server somente se o seu

sistema de arquivos for FAT32.

III - O Backup Diário da ferramenta Backup copia somente

os arquivos criados desde o último Backup Normal ou

Incremental.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q639329 | Informática, Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q643304 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q118984 | , Analista de redes e comunicação de dados, DPE RJ, FGV

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q117395 | , Analista de redes e comunicação de dados, DPE RJ, FGV

Na notação hexadecimal, o código binário 1100001111110111 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q117702 | , Analista de redes e comunicação de dados, DPE RJ, FGV

A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q115529 | , Analista de redes e comunicação de dados, DPE RJ, FGV

Os navegadores Google Chrome e Internet Explorer, quando abrem, no Windows, um arquivo denominado teste.html, apresentam o texto a seguir.

                             Capital Rio de Janeiro
                             População 16.369.179
                             Área (km²) 43.780,172
                             Municípios 92

O conteúdo desse arquivo é :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q116813 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q116138 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q644051 | Informática, Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A notícia e a reportagem são gêneros jornalísticos diferentes. A reportagem, em comparação com a notícia, tem estilo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q627006 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A parte de um artigo científico que contém a exposição ordenada e pormenorizada do assunto tratado no seu conteúdo principal é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q117246 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em um ambiente Linux rodando Apache2, deseja-se criar uma virtualização de sites. Uma vez que estejam devidamente configurados, o comando permite a ativação de um determinado virtual host é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.