Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1701Q114478 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.

  1. ✂️
  2. ✂️

1702Q154927 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1703Q119605 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

A ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1704Q237882 | Redes de Computadores, Segurança de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1705Q113468 | Redes de Computadores, Arquiteturas de Rede, Analista de Finanças e Controle, CGU, ESAF

O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1706Q847168 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.

Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS.

  1. ✂️
  2. ✂️

1707Q186963 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGV

Pontes, Switches e Roteadores são dispositivos que operam em camadas específicas do Modelo OSI e que utilizam fragmentos de informações diferentes para decidir como realizar a comutação em redes de computadores.
Esses dispositivos de comutação operam, respectivamente, nas camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1708Q99419 | Redes de Computadores , Protocolo, Analista Suporte de Informática, MPE RO, FUNCAB

O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1709Q263050 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Considere as seguintes descrições das camadas de TCP/IP:

I. Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.

II. Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.

III. Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.

IV. Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.

Exemplos de protocolos pertencentes a cada uma destas camadas, respectivamente, são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1710Q153750 | Redes de Computadores, Arquitetura Ethernet, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores.

  1. ✂️
  2. ✂️

1712Q115868 | Redes de Computadores, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1713Q149919 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADES

Com relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1714Q118979 | Redes de Computadores , Servidor Web, Analista de Sistemas, MEC, FGV

Internet Information Server (IIS) é o servidor de páginas web avançado da plataforma Windows. Para administrar o servidor Internet Information Server no Windows XP, dispôe-se de um painel de controle chamado "Serviços de Internet Information Server". Uma das maneiras de acessá-lo pode ser realizada por meio da execução de um arquivo denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1715Q149466 | Redes de Computadores, Sistemas Operacionais, Analista Legislativo Administração de Servidores, Câmara Municipal do Rio de Janeiro, FJG

Os sistemas operacionais Windows 7/8 BR empregam um mecanismo que permite a execução de programas em regime de concorrência, de modo que, quando se executa um atalho de teclado Alt + Tab, abre-se uma caixa de diálogo na tela, por meio da qual o usuário pode escolher um deles. No caso de um desses programas apresentar algum problema de funcionamento, é possível descontinuá-lo, mantendo os demais em opera- ção, pois cada programa ?roda? em uma área independente. Esse mecanismo é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1716Q108255 | Redes de Computadores, Arquiteturas de Rede, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Acerca de gerenciamento de redes e tecnologias de redes WAN, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1717Q262120 | Redes de Computadores, Técnico Judiciário Operação de Computador, TRE RR, FCC

Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1718Q133620 | Redes de Computadores, Equipamentos de Redes, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Um host bastião (bastion host) para provimento de serviços SMTP aos usuários das redes A e D seria melhor localizado entre os dispositivos 1 e 3 que entre os dispositivos 4 e 7.

  1. ✂️
  2. ✂️

1719Q255223 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

No modelo TCP/IP, os protocolos TCP e IP pertencem, respectivamente, às camadas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1720Q99111 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.