Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2361Q674733 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Em uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários possam ser acessados de um único lugar. Com isso facilitando não só o controle, mas também a correção de problemas em caso de erros nos logins dos usuários ou nas suas permissões. Para tal, uma boa solução open-source seria a implementação do _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2362Q674482 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao OpenLDAP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) oferece autenticação de usuários através da sua base de dados centralizada.
( ) é um serviço de diretório baseado no padrão X.500.
( ) o OpenLDAP somente é possível de ser utilizado no Linux.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2363Q119751 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

No nível de roteamento, atuam os protocolos TCP e UDP, que obtêm os dados roteados pelo protocolo IP no nível anterior e transmitem para o nível superior. Nesse nível, existem os protocolos de aplicação.

  1. ✂️
  2. ✂️

2364Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2365Q242925 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito de roteadores, switches, proxies, Internet e intranet,
julgue os próximos itens.

Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente.

  1. ✂️
  2. ✂️

2366Q218611 | Redes de Computadores, E mail, Operador de Computador, CRF SC, IESES

São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2368Q105726 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes à infraestrutura

No Windows Server 2012, os CSVs (volumes compartilhados do cluster) podem fornecer armazenamento comum para máquinas virtuais clusterizadas, o que permite que vários nós do cluster acessem simultaneamente o mesmo sistema de arquivos NTFS sem impor restrições de hardware, tipo de arquivo ou estrutura de diretório; e ainda permitem que várias máquinas virtuais clusterizadas possam usar o mesmo LUN (número de unidade lógica).

  1. ✂️
  2. ✂️

2369Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
(   ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.
(   ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.
(   ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.
(   ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.
(   ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.
De acordo com as afirmações, a sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2370Q263457 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes.

  1. ✂️
  2. ✂️

2371Q114491 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

O gerenciamento de capacidade é descrito no estágio de desenho de serviços, mas é referenciado na estratégia, na transição e na operação de serviços.

  1. ✂️
  2. ✂️

2372Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.

  1. ✂️
  2. ✂️

2373Q194132 | Redes de Computadores, DNS, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.

  1. ✂️
  2. ✂️

2374Q211566 | Redes de Computadores, Protocolo, Gerente de Segurança, MEC, FGV

Em um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet.
Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.
Esse protocolo é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2375Q691570 | Redes de Computadores, Engenheiro Eletrônica, UFF, COSEAC, 2019

Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2376Q233083 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RS, FCC

Stored-and-Forward é um método de encaminhamento de pacotes de utilização comum em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2377Q702090 | Redes de Computadores, Técnico Judiciário Informática, TRF 3a, FCC, 2019

Considere que um computador A pode se comunicar com um computador C usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP. Para esses processos receberem dados simultaneamente, é necessário um método de identificação dos diferentes processos. Na arquitetura TCP/IP, o identificador atribuído a um processo na camada de transporte é chamado de endereço 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2378Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2379Q108212 | Redes de Computadores , AD Active Directory, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.

  1. ✂️
  2. ✂️

2380Q260794 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Operação de Computador, TRE SE, FCC

Em relação ao conjunto de protocolos TCP/IP, considere:

I. Controla o fluxo, para evitar a monopolização da rede por um usuário que opere com maior velocidade ou capacidade de processamento.
II. Conjunto de protocolos específicos integrados com protocolos de aplicações.
III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino.
IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados.

As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.