Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q114958 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.

  1. ✂️
  2. ✂️

582Q246557 | Redes de Computadores, Conceitos Básicos, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens que se seguem.

A função do servidor de arquivos é oferecer a seus clientes os serviços de armazenamento e acesso a informações e de compartilhamento de discos. Esse tipo de servidor é composto dos subsistemas de gerência de arquivos e de cache de disco.

  1. ✂️
  2. ✂️

583Q118562 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCP

Sobre o gerenciamento de mídias para backups no Windows Server 2003, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q116284 | Redes de Computadores , Arquitetura Ethernet, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.

  1. ✂️
  2. ✂️

587Q245154 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

No ciclo de vida da gerência de identidade, o gerenciamento de políticas de direitos de acesso é uma atividade que deve ocorrer antes do provisionamento do usuário.

  1. ✂️
  2. ✂️

588Q673223 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto aos protocolos SIP e H.323 analise as afirmativas abaixo e assinale a alternativa correta.
I. atualmente os sistemas de videoconferência estão divididos em aplicações H.323 e SIP.
II. tanto o SIP, como o H.323, utilizam-se dos protocolos de transporte RTP/RTCP.
III. o SIP tem arquitetura similar ao protocolo HTTP (Cliente/Servidor).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

589Q152597 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Tem como principal tarefa a transformação de um canal de transmissão bruto em uma linha que pareça livre de erros não detectados. Para executar tal tarefa, faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente, aguardando um quadro de confirmação do receptor. Um de seus protocolos é o PPP.

No modelo OSI, a descrição acima trata-se de tarefa da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q108071 | Redes de Computadores , Arquitetura Ethernet, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.

  1. ✂️
  2. ✂️

591Q245041 | Redes de Computadores, Protocolo SMTP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

  1. ✂️
  2. ✂️

592Q116817 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0, qual é o último endereço IP válido na sub-rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

593Q119467 | Redes de Computadores , Protocolo SNMP, Analista de Suporte de Sistemas, Senado Federal, FGV

O protocolo SNMP ("Simple Network Management Protocol") representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 - permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;
G2 - monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q109524 | Redes de Computadores , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

  1. ✂️
  2. ✂️

595Q188915 | Redes de Computadores, Proxy, Administrador de redes, MEC, FGV

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

596Q114185 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

  1. ✂️
  2. ✂️

597Q120603 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Administração de servidores de aplicação:
I. O servidor de aplicação da Microsoft (IIS 7) provê recursos de compactação http e caching de conteúdo estático e dinâmico que podem ser utilizados para melhorar o desempenho das aplicações web.

II. A persistência de sessão http é um recurso oferecido por um cluster de servidores de aplicação que permite que, no caso de falha de algum dos servidores do cluster, a sessão seja assumida por outro de forma transparente ao usuário.

III. Em um cluster de servidores de aplicação, um dispatcher é um elemento que distribui os acessos aos vários servidores do cluster. Esse elemento pode usar uma política inteligente de balanceamento de carga considerando a disponibilidade e o tempo de resposta de cada servidor, ou pode simplesmente usar um redirecionamento http, que pode, inclusive, encaminhar pedidos a servidores que estejam indisponíveis.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

598Q113704 | Redes de Computadores, Equipamentos de Redes, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Com relação aos equipamentos de conectividade utilizados em
redes de comunicação, julgue os itens de 124 a 128.

Switch é equipamento que agrega as funções do hub e da ponte, com várias portas que interligam os ativos de rede, de modo que mais de uma comunicação possa ser estabelecida simultaneamente em portas de origem e destino que estejam livres.

  1. ✂️
  2. ✂️

599Q120622 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Este endereço é utilizado para teste do TCP/IP e para comunicação entre processos no computador local. Quando um processo usa este endereço como destino, o software do protocolo no computador local processa os dados sem enviá-los para alguma interface física. O texto acima se refere ao endereço de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

600Q116075 | Redes de Computadores , Endereço IP, Analista de Sistemas, BADESC, FGV

Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a configuração 196.185.132.64/27 de acordo com a notação CIDR.

A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.