Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q109540 | Redes de Computadores , Certificação Digital, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

  1. ✂️
  2. ✂️

1402Q253950 | Redes de Computadores, Equipamentos de Redes, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Considere uma rede local interconectada por dois switches e um
roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.

Nessa rede local, o roteador deve ser responsável pelo tratamento de todos os protocolos da camada de aplicação.

  1. ✂️
  2. ✂️

1403Q118326 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q261178 | Redes de Computadores, DNS, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

No que concerne aos protocolos e serviços de rede, julgue os
itens que se seguem.

Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

  1. ✂️
  2. ✂️

1405Q237378 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

A finalidade do protocolo ARP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1406Q104300 | Redes de Computadores , Arquitetura Ethernet, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Imagem 005.jpg

Com referência à tecnologia Ethernet e ao formato de quadro Ethernet mostrado na figura acima, julgue os itens que se seguem.

O padrão IEEE 802.3 define o formato básico do quadro que é requerido para todas as implementações MAC (media access control). Esse formato básico contém 7 campos, que correspondem a alguns dos mostrados na figura.

  1. ✂️
  2. ✂️

1408Q193952 | Redes de Computadores, Proxy, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.

  1. ✂️
  2. ✂️

1409Q220072 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

  1. ✂️
  2. ✂️

1410Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGV

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1411Q187841 | Redes de Computadores, Protocolo FTP, Advogado, BRB, CESPE CEBRASPE

Texto associado.

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.

  1. ✂️
  2. ✂️

1412Q194241 | Redes de Computadores, Gerência de Redes, Agente Técnico Legislativo, AL SP, FCC

No contexto das plataformas abertas e fechadas, em gerência de monitoramento de redes, é correto afirmar que a ferramenta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1414Q237020 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RN, FCC

Os elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1415Q118248 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCP

Sobre a instalação do serviço IIS no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão.

II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle.

III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil.

IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1416Q194036 | Redes de Computadores, Servidor Web, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.

  1. ✂️
  2. ✂️

1418Q112886 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCC

A MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado. Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1419Q197646 | Redes de Computadores, Arquitetura TCP IP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador.

  1. ✂️
  2. ✂️

1420Q710936 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.
ciscoasa(config)# interface vlan1
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# interface vlan2
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# interface vlan3
ciscoasa(config-if)# nameif dmz
ciscoasa(config-if)# security-level 50
Com base nesses comandos e nas características deste firewall, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.