Início

Questões de Concursos Analista de redes e comunicação de dados

Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q117048 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV

Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q115482 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q621191 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q119309 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q616115 | Informática, Transmissão de Informação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Com base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q118463 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q116138 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q118984 | , Analista de redes e comunicação de dados, DPE RJ, FGV

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q615724 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Uma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q117395 | , Analista de redes e comunicação de dados, DPE RJ, FGV

Na notação hexadecimal, o código binário 1100001111110111 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q616255 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q116813 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q639329 | Informática, Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q643304 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q117702 | , Analista de redes e comunicação de dados, DPE RJ, FGV

A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q627006 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A parte de um artigo científico que contém a exposição ordenada e pormenorizada do assunto tratado no seu conteúdo principal é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q622038 | Informática, Dados, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.