Questões de Concursos Analista de redes e comunicação de dados

Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q117948 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q631761 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A rigorosa observância de formalidades entre autoridades de diferentes governos ou instituições/empresas em eventos oficiais é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q117747 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I.Servidores Web são reconhecidos a partir dos registros do tipo MX. II.Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III.Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q117464 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q117798 | Princípios Normas e Atribuições Institucionais, Analista de redes e comunicação de dados, DPE RJ, FGV

Em 2015 a Defensoria Pública do Estado do Rio de Janeiro terá um novo chefe. De acordo com a Lei Complementar nº 80/94, o Defensor Público Geral;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q118082 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q616122 | Informática, Tipos, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIO

Entre as opções abaixo, assinale aquela que apresenta o sistema do Windows NT 4.0 Server utilizado para converter nomes de host ou nomes de domínio (completamente qualificados) em endereços IP e vice-versa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q118627 | Redes de Computadores, Arquitetura TCP IP, Analista de redes e comunicação de dados, DPE RJ, FGV

O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q638400 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Fracasso editorial, livro de Parreira entra em promoção

Leandro Canônico, Uol Esportes (14 de julho de 2006)

Pouco antes de viajar para Weggis, na Suíça, onde a seleção brasileira realizou a preparação para a Copa do Mundo da Alemanha, o técnico Carlos Alberto Parreira lançou um livro: "Formando Equipes Vencedoras”. Quase 15 dias após a eliminação do Brasil na competição, o livro tem vendido pouco, virou alvo de promoções e, para Sérgio Machado, diretor-presidente da editora responsável, é um "fracasso". "Já esperávamos isso caso o Brasil não fosse bem na Copa. É claro que lançar o livro perto da Copa do Mundo foi uma estratégia, mas sabíamos que caso não fosse bem as vendas cairiam", explicou Sérgio Machado, diretor-presidente da Editora Record, da qual faz parte também a Best Seller, que editou o livro de Parreira.

Considerando o apresentado,

I. a data de lançamento do produto foi arriscada, mas consciente.

II. o sucesso do produto estava condicionado ao resultado do torneio.

III. o planejamento previu todos os riscos com segurança.

IV. o fracasso do produto pode ser revertido.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q117972 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Uma estação Windows precisa ter seu endereço IP reconfigurado, usando o serviço DHCP. O comando nativo do Windows a ser utilizado para que isso aconteça é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q116606 | Português, Interpretação de Textos, Analista de redes e comunicação de dados, DPE RJ, FGV

Texto associado.

                                                         XÓPIS

        Não foram os americanos que inventaram o shopping center. Seus antecedentes diretos são as galerias de comércio de Leeds, na Inglaterra, e as passagens de Paris pelas quais flanava, encantado, o Walter Benjamin. Ou, se você quiser ir mais longe, os bazares do Oriente. Mas foram os americanos que aperfeiçoaram a ideia de cidades fechadas e controladas, à prova de poluição, pedintes, automóveis, variações climáticas e todos os outros inconvenientes da rua. Cidades só de calçadas, onde nunca chove, neva ou venta, dedicadas exclusivamente às compras e ao lazer - enfim, pequenos (ou enormes) templos de consumo e conforto. Os xópis são civilizações à parte, cuja existência e o sucesso dependem, acima de tudo, de não serem invadidas pelos males da rua.

        Dentro dos xópis você pode lamentar a padronização de lojas e grifes, que são as mesmas em todos, e a sensação de estar num ambiente artificial, longe do mundo real, mas não pode deixar de reconhecer que, se a americanização do planeta teve seu lado bom, foi a criação desses bazares modernos, estes centros de conveniência com que o Primeiro Mundo - ou pelo menos uma ilusão de Primeiro Mundo - se espraia pelo mundo todo. Os xópis não são exclusivos, qualquer um pode entrar num xópi nem que seja só para fugir do calor ou flanar entre as suas vitrines, mas a apreensão causada por essas manifestações de massa nas suas calçadas protegidas, os rolezinhos, soa como privilégio ameaçado. De um jeito ou de outro, a invasão planejada de xópis tem algo de dessacralização. É a rua se infiltrando no falso Primeiro Mundo. A perigosa rua, que vai acabar estragando a ilusão.

        As invasões podem ser passageiras ou podem descambar para violência e saques. Você pode considerar que elas são contra tudo que os templos de consumo representam ou pode vê-las como o ataque de outra civilização à parte, a da irmandade da internet, à civilização dos xópis. No caso seria o choque de duas potências parecidas, na medida em que as duas pertencem a um primeiro mundo de mentira que não tem muito a ver com a nossa realidade. O difícil seria escolher para qual das duas torcer. Eu ficaria com a mentira dos xópis.

                                                                                                          (Veríssimo, O Globo, 26-01-2014.) 

Não foram os americanos que inventaram o shopping center". A forma de reescrever-se essa frase do texto que corresponde à estrutura significativa da frase original é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q118917 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação a um proxy Web, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q117831 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q115482 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q631370 | Informática, Vírus e anti virus, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela

I. exploração de vulnerabilidades existentes nos programas instalados;

II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;

III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q621191 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q616130 | Informática, Firewalls, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Qual das funções abaixo um firewall NÃO realiza em uma rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.