Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2961Q220360 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Acerca de computação em nuvem, julgue os itens subsequentes.

O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.

  1. ✂️
  2. ✂️

2962Q195016 | Redes de Computadores, Aluno EsFCEx, EsFCEx, EsFCEx

Considere as seguintes redes abaixo com a representação network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede:

Rede A: 192.168.192.0/18
Rede B: 192.168.208.0/20
Rede C: 192.168.128.0/17

É possível afirmar que o IP 192.168.224.4 pertence apenas à(s) rede(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2963Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2965Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado.

  1. ✂️
  2. ✂️

2966Q147494 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2967Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop.

Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados.

Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2968Q251192 | Redes de Computadores, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.

  1. ✂️
  2. ✂️

2969Q115258 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

  1. ✂️
  2. ✂️

2970Q153179 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.

  1. ✂️
  2. ✂️

2971Q218727 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.

  1. ✂️
  2. ✂️

2972Q148329 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, referentes à telefonia IP.

Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.

  1. ✂️
  2. ✂️

2973Q153315 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida

  1. ✂️
  2. ✂️

2974Q150547 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O premente esgotamento dos endereços IPv4 desencadeou a proposição do IPv6 que possui endereços de 128 bits. Para postergar o esgotamento, uma solução paliativa foi introduzida, cuja denominação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2975Q188196 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.

  1. ✂️
  2. ✂️

2976Q219692 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.

  1. ✂️
  2. ✂️

2977Q706159 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo.
I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.
II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.
III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2978Q262332 | Redes de Computadores, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Dentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:

Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo.

Considerando a especificação, Leandra deve escolher o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2979Q712399 | Redes de Computadores, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019

Um técnico necessita fazer as emendas de fibras ópticas. Antes de cada fibra óptica ser colocada na máquina de fusão, ela necessita passar por um processo preparatório para garantir a qualidade da emenda, que inclui:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2980Q195797 | Redes de Computadores, Protocolo, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

De acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.