Início

Questões de Concursos Analista de redes e comunicação de dados

Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


91Q117972 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Uma estação Windows precisa ter seu endereço IP reconfigurado, usando o serviço DHCP. O comando nativo do Windows a ser utilizado para que isso aconteça é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q117831 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q116606 | Português, Interpretação de Textos, Analista de redes e comunicação de dados, DPE RJ, FGV

Texto associado.

                                                         XÓPIS

        Não foram os americanos que inventaram o shopping center. Seus antecedentes diretos são as galerias de comércio de Leeds, na Inglaterra, e as passagens de Paris pelas quais flanava, encantado, o Walter Benjamin. Ou, se você quiser ir mais longe, os bazares do Oriente. Mas foram os americanos que aperfeiçoaram a ideia de cidades fechadas e controladas, à prova de poluição, pedintes, automóveis, variações climáticas e todos os outros inconvenientes da rua. Cidades só de calçadas, onde nunca chove, neva ou venta, dedicadas exclusivamente às compras e ao lazer - enfim, pequenos (ou enormes) templos de consumo e conforto. Os xópis são civilizações à parte, cuja existência e o sucesso dependem, acima de tudo, de não serem invadidas pelos males da rua.

        Dentro dos xópis você pode lamentar a padronização de lojas e grifes, que são as mesmas em todos, e a sensação de estar num ambiente artificial, longe do mundo real, mas não pode deixar de reconhecer que, se a americanização do planeta teve seu lado bom, foi a criação desses bazares modernos, estes centros de conveniência com que o Primeiro Mundo - ou pelo menos uma ilusão de Primeiro Mundo - se espraia pelo mundo todo. Os xópis não são exclusivos, qualquer um pode entrar num xópi nem que seja só para fugir do calor ou flanar entre as suas vitrines, mas a apreensão causada por essas manifestações de massa nas suas calçadas protegidas, os rolezinhos, soa como privilégio ameaçado. De um jeito ou de outro, a invasão planejada de xópis tem algo de dessacralização. É a rua se infiltrando no falso Primeiro Mundo. A perigosa rua, que vai acabar estragando a ilusão.

        As invasões podem ser passageiras ou podem descambar para violência e saques. Você pode considerar que elas são contra tudo que os templos de consumo representam ou pode vê-las como o ataque de outra civilização à parte, a da irmandade da internet, à civilização dos xópis. No caso seria o choque de duas potências parecidas, na medida em que as duas pertencem a um primeiro mundo de mentira que não tem muito a ver com a nossa realidade. O difícil seria escolher para qual das duas torcer. Eu ficaria com a mentira dos xópis.

                                                                                                          (Veríssimo, O Globo, 26-01-2014.) 

Não foram os americanos que inventaram o shopping center". A forma de reescrever-se essa frase do texto que corresponde à estrutura significativa da frase original é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q118917 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação a um proxy Web, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q631370 | Informática, Vírus e anti virus, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela

I. exploração de vulnerabilidades existentes nos programas instalados;

II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;

III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q117048 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV

Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q621191 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCC

A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q616130 | Informática, Firewalls, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Qual das funções abaixo um firewall NÃO realiza em uma rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

101Q115482 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q615725 | Informática, Tipos, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Sobre o Windows 2000 Server são feitas as afirmativas a

seguir.

I - Um servidor com Windows 2000 Server pode ser configurado

como um servidor DHCP.

II - O serviço Active Directory está disponível em uma instalação

do Windows 2000 Server somente se o seu

sistema de arquivos for FAT32.

III - O Backup Diário da ferramenta Backup copia somente

os arquivos criados desde o último Backup Normal ou

Incremental.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q119309 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q616115 | Informática, Transmissão de Informação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Com base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGV

Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q118463 | Informática, Analista de redes e comunicação de dados, DPE RO, FGV

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q117395 | , Analista de redes e comunicação de dados, DPE RJ, FGV

Na notação hexadecimal, o código binário 1100001111110111 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q117702 | , Analista de redes e comunicação de dados, DPE RJ, FGV

A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.