Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2462Q118516 | Redes de Computadores , Protocolo SNMP, Analista de Sistemas, BADESC, FGV

SNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento.

No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs:

* a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface.
* a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados.
* a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2463Q263157 | Redes de Computadores, Protocolo LDAP, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Em relação ao LDAP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2464Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2465Q258622 | Redes de Computadores, Protocolo, Técnico Judiciário Operação de Computador, TRE SP, FCC

Ao criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2466Q685386 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2467Q248662 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFF

No tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2468Q150885 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

No âmbito da QoS, são requisitos para o tráfego NÃO elástico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2469Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio.

  1. ✂️
  2. ✂️

2470Q689257 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim.

Nesse caso, a técnica de transmissão de dados em uso é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2471Q148099 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

As redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE-
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2472Q105102 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.

  1. ✂️
  2. ✂️

2474Q241306 | Redes de Computadores, Arquitetura TCP IP, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPE

Texto associado.

No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos.

Na camada de transporte do TCP/IP constam dois protocolos: um orientado à conexão e outro não orientado, mas ambos com estado.

  1. ✂️
  2. ✂️

2475Q115621 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2476Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2478Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSA

A tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2479Q263878 | Redes de Computadores, Equipamentos de Redes Roteadores, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.

Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2480Q105430 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.

Uma necessidade básica em uma topologia típica de ambientes de data center é a busca de escalabilidade, tanto a horizontal quanto a vertical. A primeira refere-se ao incremento com novos hardwares para suportar o aumento da demanda pelos usuários finais; a segunda é alcançada pela substituição, quando máquinas com maior capacidade de processamento substituem as antigas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.