Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2761Q218053 | Redes de Computadores, Criptografia, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

  1. ✂️
  2. ✂️

2762Q109261 | Redes de Computadores , Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Texto associado.

Texto I – questões 71, 72 e 85
2014_10_17_544142f4d88c3.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Com relação à aplicação web esquematizada na figura do texto I, julgue os itens a seguir.
I A camada mais indicada para que seja realizada a geração dinâmica de páginas HTML para a referida aplicação web é a camada C.
II Caso a validação de entrada de dados do usuário seja feita apenas em uma das camadas, é mais indicado que essa operação seja realizada na camada S e não, na camada C.
III Caso o SGBD seja executado na camada S, na comunicação entre as camadas S e D, podem ser empregados protocolos de entrada/saída, em vez de protocolos de rede.
IV É correto que o envio de pedidos http tenha origem na camada S e destino na camada D.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2763Q118230 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Considere que um Administrador de Redes precisa escolher um serviço de armazenamento que atenda as necessidades do Ministério Público da Paraíba. O serviço deve permitir: ? A realização tanto de tarefas básicas quanto de tarefas mais complexas na internet, incluindo criar documentos de texto, planilhas e fazer edição de imagens. ? A execução de aplicativos e utilitários na internet, independentemente do sistema operacional. ? Armazenar dados de usuários, dispensando o disco rígido dos computadores de diversas plataformas. ? Acessar os arquivos de qualquer computador ou dispositivo móvel e fornecer backup de dados. ? Utility computing, em que a cobrança possa ser baseada no uso do recurso ao invés de se pagar uma taxa fixa, além de opções de planos gratuitos e pagos, caso se queira aumentar a área de armazenamento. O Administrador de Redes deve optar, corretamente, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2764Q121313 | Redes de Computadores, VPN, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
  1. ✂️
  2. ✂️

2765Q118756 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Quando um processo A envia uma mensagem a um processo B utilizando o protocolo UDP, eles identificam indiretamente um ao outro usando um identificador abstrato normalmente chamado de porta. No cabeçalho UDP há uma Porta Origem e uma Porta Destino,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2766Q675815 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2767Q264427 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2768Q254956 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

  1. ✂️
  2. ✂️

2769Q198905 | Redes de Computadores, Analista Análise e Desenvolvimento de Aplicações, IBGE, CESGRANRIO

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2770Q683588 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

A equipe de administração de rede de uma instituição pretende instalar equipamentos que sejam gerenciáveis remotamente com o intuito de ter um monitoramento dos recursos. Para que isso seja viável, esses equipamentos devem suportar qual dos protocolos a seguir?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2771Q101964 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos.

  1. ✂️
  2. ✂️

2772Q253276 | Redes de Computadores, Cabeamento, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A principal função de um cabo metálico ou cabo de fibra óptica
em uma rede de comunicação é permitir a transmissão de sinais
entre os dispositivos, componentes dessa rede, com o mínimo de
degradação possível. Contudo, tanto o sinal elétrico quanto o
sinal óptico ficam sob a ação constante de elementos internos e
externos à rede. Acerca desse assunto, julgue os itens que se
seguem.

As fibras ópticas podem ser classificadas segundo suas características básicas de transmissão, que são diretamente relacionadas ao perfil de índices de refração da fibra e à sua capacidade de conduzir um ou vários modos de propagação.

  1. ✂️
  2. ✂️

2773Q104046 | Redes de Computadores, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Com relação à gerência de rede e a analisador de protocolos Wireshark, julgue o item que se segue.

Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.

  1. ✂️
  2. ✂️

2774Q121204 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Assinale a alternativa correta quanto ao aplicativo que cria gráficos a partir de dois valores fornecidos por um script ou programa (Shell, Perl, C etc), podendo utilizar dados locais ou colhidos pelo protocolo SNMP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2776Q263809 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

O protocolo de segurança IP (IPSec)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2777Q191105 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de Active Directory, IIS (Internet Information Service) e
terminal service, julgue os itens que se seguem.

No Active Directory, os elementos que definem as permissões de controle de acesso para os objetos são apenas descritores de segurança e herança de objetos.

  1. ✂️
  2. ✂️

2778Q219524 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.

  1. ✂️
  2. ✂️

2779Q245384 | Redes de Computadores, Arquitetura TCP IP, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

O conjunto de protocolos TCP/IP possui as camadas de aplicação, de Internet, de rede e a de transporte, que é incorporada pelo sistema operacional.

  1. ✂️
  2. ✂️

2780Q193953 | Redes de Computadores, Transmissão de Dados, Agente Técnico Legislativo, AL SP, FCC

Em função de sua lógica de funcionamento, o protocolo CSMA/CD pode assumir um de três estados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.