Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q132043 | Redes de Computadores, Segurança de Redes, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.

  1. ✂️
  2. ✂️

1282Q120549 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Para analisar um tráfego direcionado a um servidor de rede, suspeito de ataque, pode-se utilizar um recurso do switch que consiste em copiar todo o tráfego enviado para a porta desse servidor, para outra porta que contém uma máquina com um sniffer. É correto afirmar que esse recurso é chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1283Q112638 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCC

Na arquitetura de árvore do MIB II, cada nó contém uma pequena descrição textual e o identificador de objetos (OID). Nessa árvore, o nó mibII(1) tem como seu identificador de objetos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q121352 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

O Xentm (pronuncia-se zêin) é um monitor de máquinas virtuais e que pode ser considerado como uma aplicação imediata para a construção de múltiplos servidores de rede em uma só maquina real. Utiliza o mesmo kernel para a máquina real e para a máquina virtual. No entanto, existe um microkernel que faz a ligação entre a máquina real (xen0) e as máquinas virtuais Xen (xenU). Considerando essa informação, assinale a alternativa que apresenta a correta denominação desse microkernel.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1285Q119329 | Redes de Computadores , RAID, Analista de Sistemas, BDMG, FUMARC

Em relação às técnicas e tecnologias relacionadas ao armazenamento de dados, todas as afirmativas abaixo estão corretas, EXCETO:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1286Q262948 | Redes de Computadores, IPSec, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1287Q244011 | Redes de Computadores, Endereço IP, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

A respeito de configuração de placa de rede e estação de trabalho
Windows XP e Windows 2003 com protocolo TCP/IP, julgue os
itens a seguir.

Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0.

  1. ✂️
  2. ✂️

1288Q99224 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de QoS (quality of service) e roteamento multicast, julgue

os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

  1. ✂️
  2. ✂️

1289Q248242 | Redes de Computadores, Serviços, Técnico de Informática, SDS SC, CONSULPLAN

Qual a finalidade do parâmetro k na utilização do comando PING?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q254905 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

No modelo TCP/IP, o switch e o roteador são dispositivos que atuam, respectivamente, nas camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1291Q212167 | Redes de Computadores, Protocolo IMAP, Gerente de Suporte, MEC, FGV

O protocolo IMAP4 [RFC 2060] suporta diversas formas de acesso às mensagens eletrônicas. Uma delas é a operação em que o programa do usuário faz uma cópia "cache" das suas mensagens e se desconecta do servidor, ou seja, o usuário fica com cópias de suas mensagens tanto no computador local quanto no servidor.
Após a realização de diversas operações, o usuário conecta-se novamente e faz uma sincronização das mensagens "cacheadas" localmente com o conjunto armazenado no servidor, atualizando todas as modificações feitas no seu conjunto de mensagens e pasta.

Essa forma de acesso ou modo de operação é denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1292Q120059 | Redes de Computadores , Padrão IEEE 802, Analista de Suporte de Sistemas, Senado Federal, FGV

IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1293Q199437 | Redes de Computadores, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE

Julgue o item a seguir, referente à arquitetura de aplicações web.

Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.

  1. ✂️
  2. ✂️

1296Q847151 | Redes de Computadores, Arquitetura TCP IP, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Os protocolos de rede são regras que determinam como será feita a comunicação numa rede de computadores. No modelo TCP/IP, os protocolos atuam em uma camada do modelo. Um exemplo de protocolo e a respectiva camada em que atua é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1297Q121154 | Redes de Computadores , DNS, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1298Q120654 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Considere as afirmativas abaixo sobre a tecnologia MPLS:

I. Os LSP são caminhos determinados dentro da nuvem MPLS.

II. MPLS é uma tecnologia de comutação de pacotes utilizada para transportar pacotes de um ponto a outro de uma forma rápida e relativamente simples, sem o overhead dos protocolos intermediários.

IV. Antes de criar uma LSP, a relação do label coma do roteador deve ser previamente registrada no LIB.

V. OLDP é umprotocolo que permite a distribuição labels de entre os LSR.

Sobre as afirmativas acima, pode-se dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1299Q150369 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A comunicação entre as camadas de transporte e aplicação é feita por intermédio de portas que, usando um endereçamento de 16 bits, significa que elas são numeradas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1300Q211581 | Redes de Computadores, AD Active Directory, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a Active Directory e
terminal services.

Para funcionar adequadamente, o Active Directory precisa de um serviço DNS configurado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.