Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2421Q106849 | Redes de Computadores , Equipamentos de Redes, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física.

  1. ✂️
  2. ✂️

2423Q115046 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

  1. ✂️
  2. ✂️

2424Q107373 | Redes de Computadores , Segurança de Redes Firewall, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.

  1. ✂️
  2. ✂️

2425Q264052 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2426Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2427Q198294 | Redes de Computadores, DNS, Analista Administração de Sistemas, EBC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O DNS permite o mapeamento de nome em endereço IP a partir de esquema hierárquico de atribuição de nomes com base em certo domínio.

  1. ✂️
  2. ✂️

2428Q119968 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

No que se refere ao tipo de cabeamento 10Base2, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2429Q104655 | Redes de Computadores , Server, Analista de Controle, TCE PR, FCC

Sobre o Internet Information Services (IIS), considere:

I. Possui protocolos HTTP, HTTPS e FTP.

II. Possui suporte a múltiplos desenvolvedores. Configurações e conteúdo web são mantidos em uma base por usuário.

III. Possui suporte a bandeja do sistema.

IV. Possui suporte às linguagens ASP clássico, ASP.NET, e PHP.

São características presentes na versão IIS Express as que constam em

São características presentes na versão IIS Express as que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2430Q194001 | Redes de Computadores, VoIp, Agente Técnico Legislativo, AL SP, FCC

H.323 é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2431Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIO

No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2432Q246999 | Redes de Computadores, Protocolo SMTP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação aos servidores de correio eletrônico, julgue os itens
seguintes.

Considere a seguinte situação hipotética.
O servidor de e-mail Microsoft Exchange Server de uma empresa recebia constantemente tentativas de ataques e, a fim de minimizá-las, o administrador da rede decidiu implementar um segundo servidor de e-mail, que desempenharia a função de servidor de transporte de borda, recebendo e tratando todas as mensagens de e-mail e, posteriormente, entregando-as ao servidor de e-mail já existente.
Nessa situação, poderá ser utilizado, no segundo servidor, para que ele exerça essa função adequadamente, um serviço de SMTP com um novo Microsoft Exchange ou, então, com o Postfix, visto que ambos são capazes de transportar as mensagens para o servidor principal.

  1. ✂️
  2. ✂️

2433Q708832 | Redes de Computadores, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019

O correio eletrônico, ou e-mail, é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. Quanto a um protocolo típico utilizado em Correios Eletrônicos, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2435Q220144 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)

  1. ✂️
  2. ✂️

2437Q120597 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Com relação às arquiteruras MPLS, Frame Relay e ATM, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2438Q185654 | Redes de Computadores, Arquitetura TCP IP, Administrador de redes, Prefeitura de Goiana PE, IPAD

Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas:

1. TCP é orientado a conexões, enquanto UDP não.

2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP.

3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2439Q115011 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.