Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2321Q119732 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2322Q110544 | Redes de Computadores, Arquiteturas de Rede, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEA respeito dos conceitos de tecnologias, características, arquiteturas e protocolos de redes locais Ethernet, assinale a opção correta. ✂️ a) Os sistemas spread-spectrum utilizam a técnica de espalhamento espectral com sinais de radiofrequência de banda larga, provendo menor segurança em troca de um menor consumo de banda. ✂️ b) O grupo de trabalho IEEE 802.11 especifica, para a rede Ethernet, duas camadas físicas (PHY) e apenas uma subcamada MAC (medium access control). ✂️ c) Os sistemas que utilizam infravermelho são comumente empregados em PAN (personal area network) como, por exemplo, os palm pilots, e, ocasionalmente, em WLANs. ✂️ d) No padrão IEEE 802.11, na estação, a subcamada MAC fornece os serviços de autenticação, desautenticação, privacidade e criptografia. ✂️ e) CSMA/CD (carrier sense multiple access with collision detect) é o protocolo da subcamada MAC, no padrão IEEE 802.11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2323Q255964 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos fundamentos de comunicação de dados, julgueos itens a seguir. Em um sistema de comunicação implementado de acordo com o modelo OSI, os aspectos relativos à transmissão de sinais devem ser definidos na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2324Q154853 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCEntre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada ✂️ a) geração de relatórios. ✂️ b) composição. ✂️ c) transferência. ✂️ d) exibição das mensagens recebidas. ✂️ e) disposição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2325Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2326Q256561 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que diz respeito a tecnologias e padrões para interligação deredes locais e de longa distância, julgue os itens a seguir. O padrão de rede sem fio IEEE 802.11g especifica velocidades de transmissão de até 108 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2327Q114245 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.O fiscal técnico do contrato é um servidor da área de TI indicado para fiscalizar tecnicamente o contrato. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2328Q195402 | Redes de Computadores, Redes sem Fio, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2329Q262225 | Redes de Computadores, Redes ATM, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCÉ uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de ✂️ a) ATM - Asynchronous Transfer Mode. ✂️ b) ISDN - Integrated Services Digital Network. ✂️ c) ADSL - Asymmetric Digital Subscriber Line. ✂️ d) Frame relay. ✂️ e) SDH - Synchronous Digital Hierarchy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2330Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARCA segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA: ✂️ a) Segurança IP (IPSe permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados. ✂️ b) Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio. ✂️ c) Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento. ✂️ d) Network access control (NA difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2331Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são ✂️ a) Blocking, Listening e Forwarding. ✂️ b) Discarding, Learning e Forwarding. ✂️ c) Blocking, Learning e Forwarding. ✂️ d) Discarding, Listening e Disabled. ✂️ e) Listening, Learning e Disabled. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2332Q233607 | Redes de Computadores, Arquitetura TCP IP, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJUma vulnerabilidade presente no protocolo TCP/IP é: ✂️ a) permitir que pacotes IP transitem indefinidamente pela rede; ✂️ b) não realizar checksum nos cabeçalhos das mensagens IP; ✂️ c) não garantir integridade das mensagens no protocolo de transporte TCP; ✂️ d) não realizar retransmissões no protocolo de transporte TCP; ✂️ e) não realizar autenticação das mensagens IP recebidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2333Q162447 | Redes de Computadores, Protocolo, Auditor da Receita do Estado, SEAD AP, FGVSNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.As operações I e II são, respectivamente, conhecidas por: ✂️ a) LINK e GET ✂️ b) LINK e PUT ✂️ c) TRAP e SET ✂️ d) TRAP e PUT ✂️ e) TRAP e GET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2334Q116367 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCApós a ocorrência de um grave incidente de segurança, um Administrador de Redes, depois de conter a ameaça, seguindo as boas práticas para o tratamento de incidentes, procedeu à notificação dos responsáveis pela rede que originou a atividade maliciosa. Para encontrar os responsáveis pela rede, cujo IP estava alocado no Brasil, o Administrador de Redes ✂️ a) solicitou a identificação dos responsáveis ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) através do e-mail [email protected], que responde em até 24 horas. ✂️ b) entrou no site do Centro de Estudos em Tecnologias de Redes e Operações, http://www.ceptro.br/, e utilizou o seu serviço exclusivo de identificação de responsáveis pelos números IP existentes no Brasil. ✂️ c) consultou um servidor de WHOIS, em http://registro.br/cgi-bin/whois/, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes no Brasil. ✂️ d) entrou no site do Núcleo de Informação e Coordenação do Ponto BR, http://www.cetic.br/, e utilizou o seu serviço exclusivo de identificação de responsáveis pelos números IP existentes no Brasil. ✂️ e) consultou um servidor de WHOIS, em http://www.geektools.com.br/whois.php, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes no Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2335Q264596 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNo Tomcat é a ferramenta que permite ao administrador verificar o status do servidor, listar as aplicações web instaladas, instalar, desinstalar, iniciar, parar e recarregar cada uma das aplicações web implantadas: ✂️ a) Tomcat Manager. ✂️ b) Tomcat Manager Monitor. ✂️ c) Tomcat Monitor. ✂️ d) Tomcat Documentation. ✂️ e) Monitor Tomcat. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2336Q121492 | Redes de Computadores , Cabeamento, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre as tecnologias 1000BASE-SX e 1000BASE-LX, é correto afirmar que: ✂️ a) são compatíveis entre si a partir da camada Data Link do modelo OSI. ✂️ b) a 1000BASE-SX é mais cara ✂️ c) a 1000BASE-SX atinge as maiores distâncias. ✂️ d) a 1000BASE-LX possui a mesma tecnologia utilizada nos CD-ROMs. ✂️ e) a tecnologia 1000BASE-SX deixou de ser adotada pelo seu baixo desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2337Q114330 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O padrão de atividade de negócio (PAN) é gerenciado no estágio de operação, sendo considerado um perfil de carga de trabalho de uma ou mais atividades de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2338Q707245 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia. ✂️ a) 01011000 ✂️ b) 11110000 ✂️ c) 00000100 ✂️ d) 10001011 ✂️ e) 01010011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2339Q150711 | Redes de Computadores, Analista Judiciário Odontologia, TRT 13a Região, FCC Durante o procedimento de raspagem subgengival, paciente com 67 anos de idade, sexo masculino, refere “dor profunda no peito”, que se irradia para o ombro, face interna do braço e mão esquerda. O paciente apresenta sudorese e dificuldade para respirar e, após queixar-se de náusea, vomita. O protocolo de atendimento ao paciente consiste em providenciar um serviço de socorro médico, aliado a algumas medidas, como ✂️ a) administrar 2 a 3 comprimidos de ácido acetilsalicílico, visando inibir a agregação plaquetária. ✂️ b) não administrar oxigênio, pois a oxigenação pode ocasionar vasoconstrição na área afetada e aumentar a isquemia. ✂️ c) colocar o paciente em posição supina, de forma a desobstruir as vias aéreas e facilitar os movimentos respiratórios. ✂️ d) promover ventilação do ambiente, evitando o aumento da temperatura corporal do paciente. ✂️ e) solicitar ao paciente para descer da cadeira odontológica, reduzindo os riscos de fratura devido a uma queda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2340Q217275 | Redes de Computadores, Equipamentos de Redes Switches, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Determinada rede local possui 200 VLANs que seguem o padrãoIEEE 802.1Q, e a comunicação entre estações de uma mesmaVLAN é embasada em roteamento IP. Com base nessa situação,julgue os itens subsequentes.Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2321Q119732 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2322Q110544 | Redes de Computadores, Arquiteturas de Rede, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEA respeito dos conceitos de tecnologias, características, arquiteturas e protocolos de redes locais Ethernet, assinale a opção correta. ✂️ a) Os sistemas spread-spectrum utilizam a técnica de espalhamento espectral com sinais de radiofrequência de banda larga, provendo menor segurança em troca de um menor consumo de banda. ✂️ b) O grupo de trabalho IEEE 802.11 especifica, para a rede Ethernet, duas camadas físicas (PHY) e apenas uma subcamada MAC (medium access control). ✂️ c) Os sistemas que utilizam infravermelho são comumente empregados em PAN (personal area network) como, por exemplo, os palm pilots, e, ocasionalmente, em WLANs. ✂️ d) No padrão IEEE 802.11, na estação, a subcamada MAC fornece os serviços de autenticação, desautenticação, privacidade e criptografia. ✂️ e) CSMA/CD (carrier sense multiple access with collision detect) é o protocolo da subcamada MAC, no padrão IEEE 802.11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2323Q255964 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos fundamentos de comunicação de dados, julgueos itens a seguir. Em um sistema de comunicação implementado de acordo com o modelo OSI, os aspectos relativos à transmissão de sinais devem ser definidos na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2324Q154853 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCEntre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada ✂️ a) geração de relatórios. ✂️ b) composição. ✂️ c) transferência. ✂️ d) exibição das mensagens recebidas. ✂️ e) disposição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2325Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2326Q256561 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.No que diz respeito a tecnologias e padrões para interligação deredes locais e de longa distância, julgue os itens a seguir. O padrão de rede sem fio IEEE 802.11g especifica velocidades de transmissão de até 108 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2327Q114245 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.O fiscal técnico do contrato é um servidor da área de TI indicado para fiscalizar tecnicamente o contrato. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2328Q195402 | Redes de Computadores, Redes sem Fio, Analista Administração de Sistemas, EBC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que diz respeito a redes decomputadores.O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2329Q262225 | Redes de Computadores, Redes ATM, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCÉ uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de ✂️ a) ATM - Asynchronous Transfer Mode. ✂️ b) ISDN - Integrated Services Digital Network. ✂️ c) ADSL - Asymmetric Digital Subscriber Line. ✂️ d) Frame relay. ✂️ e) SDH - Synchronous Digital Hierarchy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2330Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARCA segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA: ✂️ a) Segurança IP (IPSe permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados. ✂️ b) Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio. ✂️ c) Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento. ✂️ d) Network access control (NA difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2331Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são ✂️ a) Blocking, Listening e Forwarding. ✂️ b) Discarding, Learning e Forwarding. ✂️ c) Blocking, Learning e Forwarding. ✂️ d) Discarding, Listening e Disabled. ✂️ e) Listening, Learning e Disabled. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2332Q233607 | Redes de Computadores, Arquitetura TCP IP, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJUma vulnerabilidade presente no protocolo TCP/IP é: ✂️ a) permitir que pacotes IP transitem indefinidamente pela rede; ✂️ b) não realizar checksum nos cabeçalhos das mensagens IP; ✂️ c) não garantir integridade das mensagens no protocolo de transporte TCP; ✂️ d) não realizar retransmissões no protocolo de transporte TCP; ✂️ e) não realizar autenticação das mensagens IP recebidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2333Q162447 | Redes de Computadores, Protocolo, Auditor da Receita do Estado, SEAD AP, FGVSNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.As operações I e II são, respectivamente, conhecidas por: ✂️ a) LINK e GET ✂️ b) LINK e PUT ✂️ c) TRAP e SET ✂️ d) TRAP e PUT ✂️ e) TRAP e GET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2334Q116367 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCApós a ocorrência de um grave incidente de segurança, um Administrador de Redes, depois de conter a ameaça, seguindo as boas práticas para o tratamento de incidentes, procedeu à notificação dos responsáveis pela rede que originou a atividade maliciosa. Para encontrar os responsáveis pela rede, cujo IP estava alocado no Brasil, o Administrador de Redes ✂️ a) solicitou a identificação dos responsáveis ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) através do e-mail [email protected], que responde em até 24 horas. ✂️ b) entrou no site do Centro de Estudos em Tecnologias de Redes e Operações, http://www.ceptro.br/, e utilizou o seu serviço exclusivo de identificação de responsáveis pelos números IP existentes no Brasil. ✂️ c) consultou um servidor de WHOIS, em http://registro.br/cgi-bin/whois/, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes no Brasil. ✂️ d) entrou no site do Núcleo de Informação e Coordenação do Ponto BR, http://www.cetic.br/, e utilizou o seu serviço exclusivo de identificação de responsáveis pelos números IP existentes no Brasil. ✂️ e) consultou um servidor de WHOIS, em http://www.geektools.com.br/whois.php, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes no Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2335Q264596 | Redes de Computadores, Servidor Web, Técnico Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNo Tomcat é a ferramenta que permite ao administrador verificar o status do servidor, listar as aplicações web instaladas, instalar, desinstalar, iniciar, parar e recarregar cada uma das aplicações web implantadas: ✂️ a) Tomcat Manager. ✂️ b) Tomcat Manager Monitor. ✂️ c) Tomcat Monitor. ✂️ d) Tomcat Documentation. ✂️ e) Monitor Tomcat. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2336Q121492 | Redes de Computadores , Cabeamento, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCABSobre as tecnologias 1000BASE-SX e 1000BASE-LX, é correto afirmar que: ✂️ a) são compatíveis entre si a partir da camada Data Link do modelo OSI. ✂️ b) a 1000BASE-SX é mais cara ✂️ c) a 1000BASE-SX atinge as maiores distâncias. ✂️ d) a 1000BASE-LX possui a mesma tecnologia utilizada nos CD-ROMs. ✂️ e) a tecnologia 1000BASE-SX deixou de ser adotada pelo seu baixo desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2337Q114330 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.O padrão de atividade de negócio (PAN) é gerenciado no estágio de operação, sendo considerado um perfil de carga de trabalho de uma ou mais atividades de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2338Q707245 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia. ✂️ a) 01011000 ✂️ b) 11110000 ✂️ c) 00000100 ✂️ d) 10001011 ✂️ e) 01010011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2339Q150711 | Redes de Computadores, Analista Judiciário Odontologia, TRT 13a Região, FCC Durante o procedimento de raspagem subgengival, paciente com 67 anos de idade, sexo masculino, refere “dor profunda no peito”, que se irradia para o ombro, face interna do braço e mão esquerda. O paciente apresenta sudorese e dificuldade para respirar e, após queixar-se de náusea, vomita. O protocolo de atendimento ao paciente consiste em providenciar um serviço de socorro médico, aliado a algumas medidas, como ✂️ a) administrar 2 a 3 comprimidos de ácido acetilsalicílico, visando inibir a agregação plaquetária. ✂️ b) não administrar oxigênio, pois a oxigenação pode ocasionar vasoconstrição na área afetada e aumentar a isquemia. ✂️ c) colocar o paciente em posição supina, de forma a desobstruir as vias aéreas e facilitar os movimentos respiratórios. ✂️ d) promover ventilação do ambiente, evitando o aumento da temperatura corporal do paciente. ✂️ e) solicitar ao paciente para descer da cadeira odontológica, reduzindo os riscos de fratura devido a uma queda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2340Q217275 | Redes de Computadores, Equipamentos de Redes Switches, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Determinada rede local possui 200 VLANs que seguem o padrãoIEEE 802.1Q, e a comunicação entre estações de uma mesmaVLAN é embasada em roteamento IP. Com base nessa situação,julgue os itens subsequentes.Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro