Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2741Q162222 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.

  1. ✂️
  2. ✂️

2742Q693944 | Redes de Computadores, Auditor Fiscal Administração, SEFAZ BA, FCC, 2019

Solicitou-se a um Auditor analisar os endereços IP listados abaixo.
Sufixo DNS específico de conexão:
Endereço IPv6 .................... : 2804:14c:122:86k6::1008
Endereço IPv6 .................... : 2804:14c:122:86b6:9d9d:91c0:a266:c8b8
Endereço IPv6 Temporário........... : 2804:14c:122:86b6:6157:ba6e:cb64:37e2
Endereço IPv6 de link local ....... : fe80::9d9d:91c0:a266:c8b8%7
Endereço IPv4.........................: 192.168.0.21
Máscara de Sub-rede ............................. : 255.255.255.0
Gateway Padrão.................... : fe80::ea20:e2ff:fe0f:c832%7
Ele concluiu corretamente que o endereço
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2743Q254904 | Redes de Computadores, Transmissão de Dados, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Com relação aos fundamentos de comunicação de dados, julgue
os itens a seguir.

Entre as funções típicas de um DCE (data circuitterminating equipment), encontram-se a de codificar informação e a de modular sinais digitais, adequando esses sinais às condições do meio de transmissão.

  1. ✂️
  2. ✂️

2744Q148214 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.6 define uma técnica de acesso aleatório para
redes metropolitanas.

  1. ✂️
  2. ✂️

2745Q667642 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020

A Internet disponibiliza dois protocolos de transportes: o UDP (User Datagram Protocol), que oferece um serviço não confiável e não orientado para conexão, e o TCP (Transmission Control Protocol), que oferece um serviço confiável e orientado à conexão. Considerando os serviços oferecidos na Internet, o serviço que está corretamente associado ao protocolo padrão utilizado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2746Q246527 | Redes de Computadores, Servidor Web, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens consecutivos, a respeito de servidores de aplicação
e de arquivos.

O servidor de aplicação JBoss fornece o aplicativo JMX para visualização do servidor, porém o acesso padrão é bloqueado até mesmo para o usuário admin. Para que esse acesso seja liberado, é necessário alterar as configurações no arquivo jmx-console-users.properties.

  1. ✂️
  2. ✂️

2749Q263495 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2750Q121174 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

As redes Asynchronous Transfer Mode (ATMs) são organizadas como uma WAN tradicional. Para que ela transmita todas as informações em pequenos pacotes de tamanho fixo são usadas as células. Acerca desse assunto, assinale a alternativa correta quanto ao tamanho em bytes, dessas células.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2751Q116843 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O Active Directory (AD) possui fisicamente um Banco de Dados (BD) que está localizado no diretório NTDS em uma instalação default do AD. Este diretório apenas existirá nos servidores que tenham a função de Domain Controllers (DCs). Durante o processo de instalação do AD, são criados 5 arquivos: I.Arquivo no qual são armazenadas todas as transações feitas no AD. II.Arquivo de checkpoint; controla transações no arquivo anterior. III.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. IV.Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso de falta de espaço em disco. V.Arquivo de Banco de Dados (BD) do AD. Os arquivos indicados de I a V são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2752Q114829 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.

  1. ✂️
  2. ✂️

2755Q266921 | Redes de Computadores, Arquitetura TCP IP, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à arquitetura TCP/IP e aos seus
principais protocolos.

Apesar de cuidar do controle de fluxo fim a fim, o TCP (transmission control protocol) não faz a fragmentação e a reconstrução de pacotes, deixando essa tarefa para as camadas subjacentes.

  1. ✂️
  2. ✂️

2756Q163498 | Redes de Computadores, Segurança de Redes Firewall, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.

  1. ✂️
  2. ✂️

2757Q132786 | Redes de Computadores, Arquitetura Ethernet, Analista do Ministério Público, MPE SE, FCC

Como alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2758Q167872 | Redes de Computadores, Modelo OSI, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Texto associado.
Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

O protocolo TCP está na mesma camada do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2759Q152003 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Acerca de características do IP, julgue os itens que se seguem.

Um roteador opera no modo denominado melhor esforço, em
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.

  1. ✂️
  2. ✂️

2760Q218053 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.