Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1021Q245526 | Redes de Computadores, AD Active Directory, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Considerando o lightweight directory access protocol (LDAP),julgue os itens que se seguem.Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1022Q837918 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Sobre redes SAN (Storage Area Network), é correto que ✂️ a) cada dispositivo de armazenamento deve ser conectado diretamente a um computador hospedeiro, e esses são conectados via LAN, formando a SAN. ✂️ b) não utilizam o protocolo Fibre Channed exclusivo para dispositivos NAS. ✂️ c) não permitem a utilização dos dispositivos de armazenamento em configuração RAID. ✂️ d) fornecem acesso aos dados em nível de bloco. ✂️ e) são muito rápidas, mas oferecem dificuldades para escalabilidade no tamanho do espaço de armazenamento disponível e acesso aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1023Q249139 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico de Laboratório Informática, UFF, UFFNo tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos: ✂️ a) escolherem o melhor caminho para o pacote, sem considerar a possibilidade de congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o caminho mais rápido; ✂️ b) possuírem uma tabela de roteamento, e os dinâmicos não possuírem tabelas de roteamento, utilizando agentes para informar a melhor rota; ✂️ c) serem baseados em tecnologia analógica, e os dinâmicos, em tecnologia digital; ✂️ d) não possuírem memória para armazenamento de rotas, enquanto os dinâmicos possuem memória expansível tipo flash para armazenamento de rotas; ✂️ e) não possuírem configuração via web, por não aceitarem endereçamento IP, enquanto os dinâmicos permitem configuração via web e trabalham com DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1024Q132921 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFEm relação ao Domain Name System (DNS), assinale a opção correta. ✂️ a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP. ✂️ b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares). ✂️ c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP. ✂️ d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares). ✂️ e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1025Q148564 | Redes de Computadores, VoIp, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1026Q120178 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACOs Protocolos de acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de: ✂️ a) rede; ✂️ b) apresentação; ✂️ c) enlace; ✂️ d) transporte; ✂️ e) sessão.C Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1027Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie as afirmações sobre o protocolo IPv6.I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas. Está correto apenas o que se afirma em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1028Q194189 | Redes de Computadores, SSL, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1029Q194216 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1030Q166100 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN ✂️ a) IPSec. ✂️ b) SSL. ✂️ c) PPTP. ✂️ d) MPLS. ✂️ e) L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1031Q264927 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCAs contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que ✂️ a) uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. ✂️ b) depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. ✂️ c) o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. ✂️ d) uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. ✂️ e) auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1032Q115461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.No que se refere a códigos maliciosos, julgue os itens a seguir.A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1033Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCCEm relação aos sistemas de proteção de rede, ✂️ a) um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão. ✂️ b) o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede. ✂️ c) a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros. ✂️ d) os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote. ✂️ e) os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1034Q258366 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIOUma rede de computadores consiste em dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços. A esse respeito, considere as afirmativas abaixo. I - Entre outras, o gateway tem a função de traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, como também traduzir as respostas e devolvê-las ao par local de comunicação. II - Para a conexão de computadores, é necessário, além da estrutura física da rede, que cada computador possua um componente interno denominado hub que o fará conectar-se ao meio de transmissão da rede. III - Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional. IV - Um servidor de arquivos consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários. São corretas APENAS as afirmações ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1035Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1036Q237447 | Redes de Computadores, Serviços, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. A forma mais usual de implementação do servidor de impressão é a que utiliza a técnica de spooling, em que o cliente solicita alocação de uma impressora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1037Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04. iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT A execução desse comando libera o ping ✂️ a) do IP 10.56.23.46, incluindo uma nova regra. ✂️ b) do IP 10.56.23.46 usando a porta 53. ✂️ c) para o IP 10.56.23.46, substituindo uma regra anterior. ✂️ d) para o IP de destino 10.56.23.46. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1038Q120489 | Redes de Computadores, Frame Relay, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. O Frame Relay, derivado do ISDN, é um protocolo público de comutação de pacotes para WANs que provê conectividade entre redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1039Q120248 | Redes de Computadores, Windows, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEDeseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento. Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1040Q245216 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à infraestrutura Ethernet, julgue os próximos itens.A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1021Q245526 | Redes de Computadores, AD Active Directory, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPETexto associado.Considerando o lightweight directory access protocol (LDAP),julgue os itens que se seguem.Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1022Q837918 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Sobre redes SAN (Storage Area Network), é correto que ✂️ a) cada dispositivo de armazenamento deve ser conectado diretamente a um computador hospedeiro, e esses são conectados via LAN, formando a SAN. ✂️ b) não utilizam o protocolo Fibre Channed exclusivo para dispositivos NAS. ✂️ c) não permitem a utilização dos dispositivos de armazenamento em configuração RAID. ✂️ d) fornecem acesso aos dados em nível de bloco. ✂️ e) são muito rápidas, mas oferecem dificuldades para escalabilidade no tamanho do espaço de armazenamento disponível e acesso aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1023Q249139 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico de Laboratório Informática, UFF, UFFNo tocante aos roteadores, a diferença básica entre os roteadores estáticos e roteadores dinâmicos é devida ao fato de os estáticos: ✂️ a) escolherem o melhor caminho para o pacote, sem considerar a possibilidade de congestionamento, enquanto os dinâmicos verificam se há congestionamento e escolhem o caminho mais rápido; ✂️ b) possuírem uma tabela de roteamento, e os dinâmicos não possuírem tabelas de roteamento, utilizando agentes para informar a melhor rota; ✂️ c) serem baseados em tecnologia analógica, e os dinâmicos, em tecnologia digital; ✂️ d) não possuírem memória para armazenamento de rotas, enquanto os dinâmicos possuem memória expansível tipo flash para armazenamento de rotas; ✂️ e) não possuírem configuração via web, por não aceitarem endereçamento IP, enquanto os dinâmicos permitem configuração via web e trabalham com DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1024Q132921 | Redes de Computadores, DNS, Analista de TIC Infraestrutura, CVM, ESAFEm relação ao Domain Name System (DNS), assinale a opção correta. ✂️ a) No DNS, toda a comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número NNIP. ✂️ b) São top-level-domains: com (organizações de comunicação), gov (organizações governamentais), edu (instituições de edificação), onc (organizações não comerciais), net (redes), mil (instituições militares). ✂️ c) No DNS, parte da comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é feita através do número IP e parte é feita através do número CP. ✂️ d) São top-level-domains: com (organizações comerciais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não comerciais), net (diversos), mil (instituições militares). ✂️ e) São top-branch-domains: com (comunidades sociais), gov (organizações governamentais), edu (instituições educacionais), org (organizações não governamentais), net (organizações da internet), mil (instituições militares). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1025Q148564 | Redes de Computadores, VoIp, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1026Q120178 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACOs Protocolos de acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de: ✂️ a) rede; ✂️ b) apresentação; ✂️ c) enlace; ✂️ d) transporte; ✂️ e) sessão.C Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1027Q683124 | Redes de Computadores, Primeiro Tenente Engenharia de Telecominicações, CIAAR, Aeronáutica, 2019Avalie as afirmações sobre o protocolo IPv6.I. A fragmentação e a remontagem de datagramas são mais ágeis e realizadas nos roteadores intermediários.II. O datagrama IPv6 possui quatro bits para informar o tamanho do cabeçalho.III. O datagrama IPv6 não possui campo de soma de verificação (Checksum).IV. O IPV6 possui endereçamento com 128 bits divididos em quatro linhas. Está correto apenas o que se afirma em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1028Q194189 | Redes de Computadores, SSL, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens com relação a SMTP (simple mail transferprotocol), HTTP (hypertext transfer protocol), DHCP (dynamichost configuration protocol) e DNS (domain name system).Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1029Q194216 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a proxy cache e proxyreverso.O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1030Q166100 | Redes de Computadores, Acesso Remoto VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN ✂️ a) IPSec. ✂️ b) SSL. ✂️ c) PPTP. ✂️ d) MPLS. ✂️ e) L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1031Q264927 | Redes de Computadores, AD Active Directory, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCAs contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que ✂️ a) uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. ✂️ b) depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. ✂️ c) o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. ✂️ d) uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. ✂️ e) auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1032Q115461 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.No que se refere a códigos maliciosos, julgue os itens a seguir.A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1033Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCCEm relação aos sistemas de proteção de rede, ✂️ a) um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão. ✂️ b) o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede. ✂️ c) a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros. ✂️ d) os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote. ✂️ e) os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1034Q258366 | Redes de Computadores, Arquitetura Cliente Servidor, Técnico Judiciário Informática, TJ RO, CESGRANRIOUma rede de computadores consiste em dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços. A esse respeito, considere as afirmativas abaixo. I - Entre outras, o gateway tem a função de traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, como também traduzir as respostas e devolvê-las ao par local de comunicação. II - Para a conexão de computadores, é necessário, além da estrutura física da rede, que cada computador possua um componente interno denominado hub que o fará conectar-se ao meio de transmissão da rede. III - Protocolo é o nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional. IV - Um servidor de arquivos consiste em uma estação especial que é responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos usuários. São corretas APENAS as afirmações ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1035Q701247 | Redes de Computadores, Analista TI, CREA GO, Quadrix, 2019No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1036Q237447 | Redes de Computadores, Serviços, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Com referência a redes de computadores, julgue os itens que seseguem. A forma mais usual de implementação do servidor de impressão é a que utiliza a técnica de spooling, em que o cliente solicita alocação de uma impressora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1037Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04. iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT A execução desse comando libera o ping ✂️ a) do IP 10.56.23.46, incluindo uma nova regra. ✂️ b) do IP 10.56.23.46 usando a porta 53. ✂️ c) para o IP 10.56.23.46, substituindo uma regra anterior. ✂️ d) para o IP de destino 10.56.23.46. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1038Q120489 | Redes de Computadores, Frame Relay, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. O Frame Relay, derivado do ISDN, é um protocolo público de comutação de pacotes para WANs que provê conectividade entre redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1039Q120248 | Redes de Computadores, Windows, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEDeseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento. Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1040Q245216 | Redes de Computadores, Arquitetura Ethernet, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à infraestrutura Ethernet, julgue os próximos itens.A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro