Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2401Q683947 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019No endereçamento TCP/IP, para decidir se roteia determinado pacote, um roteador realiza, entre outras, uma operação algébrica do tipo ✂️ a) OU lógico entre o endereço IP de origem e a máscara de rede do destino. ✂️ b) OU lógico entre o endereço IP de destino e a sua máscara de rede. ✂️ c) E lógico entre o endereço IP de origem e a máscara de rede do destino. ✂️ d) E lógico entre o endereço IP de origem e a sua máscara de rede. ✂️ e) E lógico entre o endereço IP de destino e a sua máscara de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2402Q193963 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne a firewall, julgue os itens a seguir.O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2403Q102060 | Redes de Computadores , Arquitetura TCP IP, Analista Suporte de Informática, MPE RO, FUNCABSão protocolos da camada Internet (camada 2) do modeloTCP/IP: ✂️ a) ARP, ICMPe FTP ✂️ b) UDP,TCPe SMTP ✂️ c) HTTP, ICMPeRARP. ✂️ d) RARP, ICMPe IP. ✂️ e) TCP, IP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2404Q99000 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP. No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2405Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2406Q251067 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO O protocolo de comunicação MODBUS, muito utilizado em automação, ✂️ a) apresenta como grande desvantagem a total incompatibilidade de usá-lo junto de PLCs (Programmable Logic Controller) ✂️ b) é o único protocolo possível de ser usado para comunicação em redes sem fio. ✂️ c) é o protocolo que apresenta a comunicação menos segura do mercado, sendo muito pouco utilizado em plantas industriais. ✂️ d) usa, para realizar a comunicação, o conceito mestre-escravo para transmitir mensagens entre dispositivos e supervisório. ✂️ e) permite apenas o tráfego de dados em redes RS 485. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2407Q259283 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Programação de Sistemas, TJ SE, FCCUma rede de meios físicos compartilhados é uma rede na qual os pacotes são transmitidos para várias partes da rede à medida que trafegam dos pontos de origem para os de destino. As redes de meios físicos compartilhados impõem medidas para garantir a confidencialidade indicando que ✂️ a) o remetente e o destinatário tenham certeza que a mensagem não foi alterada. ✂️ b) ambos ? remetente e destinatário ? tomaram conhecimento do conteúdo da mensagem. ✂️ c) o destinatário confirme a identidade do remetente para receber a mensagem. ✂️ d) os serviços estarão acessíveis e disponíveis para utilização. ✂️ e) o destinatário não poderá negar o recebimento da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2408Q244951 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a firewall e segurança emambientes WAN.Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2409Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEEm um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que ✂️ a) o último fragmento recebido pelo roteador B tem o campo de flag do cabeçalho IP ajustado para 1. ✂️ b) o primeiro fragmento tem o valor de deslocamento igual ao valor do cabeçalho IP. ✂️ c) o segundo fragmento tem deslocamento de 185, desde que o primeiro fragmento tenha sido enviado com o MTU máximo. ✂️ d) são necessários quatro fragmentos para transferir os 6 kilobytes do datagrama original. ✂️ e) o campo de flag do cabeçalho IP contém zero para todos os fragmentos, exceto o último. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2410Q193245 | Redes de Computadores, DNS, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2411Q151774 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCProtocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que ✂️ a) protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. ✂️ b) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. ✂️ c) protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. ✂️ d) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. ✂️ e) protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2412Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUsuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é: ✂️ a) o servidor web estar ligado, mas o software do servidor Web não estar executando; ✂️ b) a existência de filtro para a porta TCP/80 do servidor Web; ✂️ c) o servidor web estar desligado; ✂️ d) a existência de filtros para protocolo ICMP no servidor Web; ✂️ e) a ocorrência de problemas de roteamento para o servidor Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2413Q245480 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2414Q199146 | Redes de Computadores, Conceitos Básicos, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens de 41 a 45.Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2415Q115699 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANSão camadas do TCP/IP (Transfer Control Protocol / Internet Protocol), EXCETO: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Ponto Flutuante. ✂️ e) Camada de Interface de Rede ou Física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2416Q699671 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como sendo do tipo spoofing, pois ✂️ a) o administrador identificou, por meio do log, uma sobrecarga de tráfego na rede de pacotes SYN. ✂️ b) o conteúdo da página com as informações da empresa foi modificado indevidamente. ✂️ c) o servidor de páginas da empresa ficou inoperante devido ao excesso de requisições de acesso. ✂️ d) um usuário recebeu um e-mail enviado em nome de um Banco com solicitação de informações da sua conta bancária. ✂️ e) um usuário queixou-se de que o seu navegador web fica abrindo janelas com propaganda de forma automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2417Q246091 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere a sistemas operacionais e aplicações web, julgueos itens a seguir.Uma das diferenças básicas entre a Internet e a intranet diz respeito ao modo como as páginas são endereçadas em cada uma delas. Na Internet, utiliza-se o nome do domínio completo por exemplo, www.basa.com.br , enquanto, na intranet, conforme a configuração realizada pelo administrador, o nome do domínio não é necessário para acessar os sítios. Estando habilitada a segurança da intranet, o navegador Internet Explorer reconhecerá a diferença entre os endereços e usará as configurações da zona de segurança apropriadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2418Q185931 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGA norma IEEE-802.1p para Encaminhamento Expresso de Tráfego e Filtro Dinâmico Multicast explicita importantes métodos para prover QoS no nível MAC. O IEEE-802.1 estabelece o uso de n bits no cabeçalho do pacote da camada 2, para especificar a prioridade. Nessas condições, n é igual ao seguinte valor: ✂️ a) 1 ✂️ b) 3 ✂️ c) 2 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2419Q685136 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019O tempo médio para falhar e o tempo de resposta ao usuário, são exemplos de métricas utilizadas para mensurar: ✂️ a) robustez e confiabilidade. ✂️ b) facilidade de uso e portabilidade. ✂️ c) confiabilidade e robustez. ✂️ d) robustez e portabilidade. ✂️ e) confiabilidade e velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2420Q167770 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Federal, Receita Federal, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2401Q683947 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019No endereçamento TCP/IP, para decidir se roteia determinado pacote, um roteador realiza, entre outras, uma operação algébrica do tipo ✂️ a) OU lógico entre o endereço IP de origem e a máscara de rede do destino. ✂️ b) OU lógico entre o endereço IP de destino e a sua máscara de rede. ✂️ c) E lógico entre o endereço IP de origem e a máscara de rede do destino. ✂️ d) E lógico entre o endereço IP de origem e a sua máscara de rede. ✂️ e) E lógico entre o endereço IP de destino e a sua máscara de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2402Q193963 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne a firewall, julgue os itens a seguir.O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2403Q102060 | Redes de Computadores , Arquitetura TCP IP, Analista Suporte de Informática, MPE RO, FUNCABSão protocolos da camada Internet (camada 2) do modeloTCP/IP: ✂️ a) ARP, ICMPe FTP ✂️ b) UDP,TCPe SMTP ✂️ c) HTTP, ICMPeRARP. ✂️ d) RARP, ICMPe IP. ✂️ e) TCP, IP e UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2404Q99000 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP. No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2405Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito. ✂️ a) Estrela e 28 ✂️ b) Malha completa e 21 ✂️ c) Anel e 14 ✂️ d) Árvore e 49 ✂️ e) Barra e 7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2406Q251067 | Redes de Computadores, Técnico de Projetos, Petrobras, CESGRANRIO O protocolo de comunicação MODBUS, muito utilizado em automação, ✂️ a) apresenta como grande desvantagem a total incompatibilidade de usá-lo junto de PLCs (Programmable Logic Controller) ✂️ b) é o único protocolo possível de ser usado para comunicação em redes sem fio. ✂️ c) é o protocolo que apresenta a comunicação menos segura do mercado, sendo muito pouco utilizado em plantas industriais. ✂️ d) usa, para realizar a comunicação, o conceito mestre-escravo para transmitir mensagens entre dispositivos e supervisório. ✂️ e) permite apenas o tráfego de dados em redes RS 485. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2407Q259283 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Programação de Sistemas, TJ SE, FCCUma rede de meios físicos compartilhados é uma rede na qual os pacotes são transmitidos para várias partes da rede à medida que trafegam dos pontos de origem para os de destino. As redes de meios físicos compartilhados impõem medidas para garantir a confidencialidade indicando que ✂️ a) o remetente e o destinatário tenham certeza que a mensagem não foi alterada. ✂️ b) ambos ? remetente e destinatário ? tomaram conhecimento do conteúdo da mensagem. ✂️ c) o destinatário confirme a identidade do remetente para receber a mensagem. ✂️ d) os serviços estarão acessíveis e disponíveis para utilização. ✂️ e) o destinatário não poderá negar o recebimento da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2408Q244951 | Redes de Computadores, Segurança de Redes Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a firewall e segurança emambientes WAN.Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2409Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEEm um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que ✂️ a) o último fragmento recebido pelo roteador B tem o campo de flag do cabeçalho IP ajustado para 1. ✂️ b) o primeiro fragmento tem o valor de deslocamento igual ao valor do cabeçalho IP. ✂️ c) o segundo fragmento tem deslocamento de 185, desde que o primeiro fragmento tenha sido enviado com o MTU máximo. ✂️ d) são necessários quatro fragmentos para transferir os 6 kilobytes do datagrama original. ✂️ e) o campo de flag do cabeçalho IP contém zero para todos os fragmentos, exceto o último. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2410Q193245 | Redes de Computadores, DNS, Advogado, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos de tecnologias e protocolos utilizados na Web,julgue os itens a seguirO DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2411Q151774 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCProtocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que ✂️ a) protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. ✂️ b) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. ✂️ c) protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. ✂️ d) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. ✂️ e) protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2412Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUsuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é: ✂️ a) o servidor web estar ligado, mas o software do servidor Web não estar executando; ✂️ b) a existência de filtro para a porta TCP/80 do servidor Web; ✂️ c) o servidor web estar desligado; ✂️ d) a existência de filtros para protocolo ICMP no servidor Web; ✂️ e) a ocorrência de problemas de roteamento para o servidor Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2413Q245480 | Redes de Computadores, Criptografia, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação à segurança de redes, julgue os itens que se seguem.É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2414Q199146 | Redes de Computadores, Conceitos Básicos, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores, julgue os itens de 41 a 45.Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2415Q115699 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANSão camadas do TCP/IP (Transfer Control Protocol / Internet Protocol), EXCETO: ✂️ a) Aplicação. ✂️ b) Transporte. ✂️ c) Rede. ✂️ d) Ponto Flutuante. ✂️ e) Camada de Interface de Rede ou Física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2416Q699671 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como sendo do tipo spoofing, pois ✂️ a) o administrador identificou, por meio do log, uma sobrecarga de tráfego na rede de pacotes SYN. ✂️ b) o conteúdo da página com as informações da empresa foi modificado indevidamente. ✂️ c) o servidor de páginas da empresa ficou inoperante devido ao excesso de requisições de acesso. ✂️ d) um usuário recebeu um e-mail enviado em nome de um Banco com solicitação de informações da sua conta bancária. ✂️ e) um usuário queixou-se de que o seu navegador web fica abrindo janelas com propaganda de forma automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2417Q246091 | Redes de Computadores, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere a sistemas operacionais e aplicações web, julgueos itens a seguir.Uma das diferenças básicas entre a Internet e a intranet diz respeito ao modo como as páginas são endereçadas em cada uma delas. Na Internet, utiliza-se o nome do domínio completo por exemplo, www.basa.com.br , enquanto, na intranet, conforme a configuração realizada pelo administrador, o nome do domínio não é necessário para acessar os sítios. Estando habilitada a segurança da intranet, o navegador Internet Explorer reconhecerá a diferença entre os endereços e usará as configurações da zona de segurança apropriadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2418Q185931 | Redes de Computadores, Administrador de redes, Câmara Municipal do Rio de Janeiro, FJGA norma IEEE-802.1p para Encaminhamento Expresso de Tráfego e Filtro Dinâmico Multicast explicita importantes métodos para prover QoS no nível MAC. O IEEE-802.1 estabelece o uso de n bits no cabeçalho do pacote da camada 2, para especificar a prioridade. Nessas condições, n é igual ao seguinte valor: ✂️ a) 1 ✂️ b) 3 ✂️ c) 2 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2419Q685136 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019O tempo médio para falhar e o tempo de resposta ao usuário, são exemplos de métricas utilizadas para mensurar: ✂️ a) robustez e confiabilidade. ✂️ b) facilidade de uso e portabilidade. ✂️ c) confiabilidade e robustez. ✂️ d) robustez e portabilidade. ✂️ e) confiabilidade e velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2420Q167770 | Redes de Computadores, Segurança de Redes Firewall, Auditor Fiscal da Receita Federal, Receita Federal, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro