Início

Questões de Concursos Analista de redes e comunicação de dados

Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


71Q117121 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Considere o endereço IP 10.20.30.40 com máscara 255.255.0.0 O primeiro endereço válido da subrede à qual esse endereço IP pertence é ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q118925 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q116675 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I ? O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II ? O uso de nome de domínio é opcional no Active Directory. III ? O Global Catalog (GC ) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q651344 | Códigos de Ética, Código de Ética do Jornalista, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

O Código de Ética dos Jornalistas Brasileiros afirma que A cláusula de consciência é um direito do jornalista, podendo o profissional se recusar a executar quaisquer tarefas em desacordo com os princípios deste Código de Ética ou que agridam as suas convicções. No entanto, acrescenta, que esta disposição não pode ser usada como argumento, motivo ou desculpa para que o jornalista

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q115872 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Para tentar diminuir as possibilidades do ataque phishing deve-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q116800 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Observe o seguinte trecho de código C##.

bool x = true;

int m = 0;

for (int a = 1; x; a++)

{

m++;

if (m % 10 == 0)

{ x = false;

}

}

Console.WriteLine(m );

O valor apresentado pelo comando Writeline é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q636536 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A revista, em relação aos outros meios de comunicação impressos, como o jornal, apresenta uma série de características próprias, tais como:

I. A maioria delas é mais fácil de transportar e não suja as mãos como o jornal.

II. A qualidade de impressão e do papel valoriza a parte iconográfica da publicação.

III. Aquelas de periodicidade semanal limitam-se a resumir as notícias da semana.

IV. Devido ao tratamento dado às notícias sua durabilidade é maior que a do jornal.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q116613 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q117464 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q116110 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q117948 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q117747 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I.Servidores Web são reconhecidos a partir dos registros do tipo MX. II.Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III.Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q117798 | Princípios Normas e Atribuições Institucionais, Analista de redes e comunicação de dados, DPE RJ, FGV

Em 2015 a Defensoria Pública do Estado do Rio de Janeiro terá um novo chefe. De acordo com a Lei Complementar nº 80/94, o Defensor Público Geral;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q116168 | , Analista de redes e comunicação de dados, DPE RJ, FGV

O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q631761 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A rigorosa observância de formalidades entre autoridades de diferentes governos ou instituições/empresas em eventos oficiais é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q118082 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q118627 | Redes de Computadores, Arquitetura TCP IP, Analista de redes e comunicação de dados, DPE RJ, FGV

O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q638400 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Fracasso editorial, livro de Parreira entra em promoção

Leandro Canônico, Uol Esportes (14 de julho de 2006)

Pouco antes de viajar para Weggis, na Suíça, onde a seleção brasileira realizou a preparação para a Copa do Mundo da Alemanha, o técnico Carlos Alberto Parreira lançou um livro: "Formando Equipes Vencedoras”. Quase 15 dias após a eliminação do Brasil na competição, o livro tem vendido pouco, virou alvo de promoções e, para Sérgio Machado, diretor-presidente da editora responsável, é um "fracasso". "Já esperávamos isso caso o Brasil não fosse bem na Copa. É claro que lançar o livro perto da Copa do Mundo foi uma estratégia, mas sabíamos que caso não fosse bem as vendas cairiam", explicou Sérgio Machado, diretor-presidente da Editora Record, da qual faz parte também a Best Seller, que editou o livro de Parreira.

Considerando o apresentado,

I. a data de lançamento do produto foi arriscada, mas consciente.

II. o sucesso do produto estava condicionado ao resultado do torneio.

III. o planejamento previu todos os riscos com segurança.

IV. o fracasso do produto pode ser revertido.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q616122 | Informática, Tipos, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO

Entre as opções abaixo, assinale aquela que apresenta o sistema do Windows NT 4.0 Server utilizado para converter nomes de host ou nomes de domínio (completamente qualificados) em endereços IP e vice-versa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.