Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q258817 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de conceitos relacionados à
arquitetura cliente-servidor.

Um ambiente corporativo onde são utilizados servidores de banco de dados e computadores com aplicações entre os colaboradores constitui exemplo de arquitetura cliente-servidor. Nessa arquitetura, é possível utilizar o conjunto de protocolos de rede TCP/IP.

  1. ✂️
  2. ✂️

842Q847121 | Redes de Computadores, RAID, Analista Legislativo, FCC, 2020

Considere as características abaixo sobre Redundant Array of Inexpensive Disks ? RAID.

? A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular (round-robin).

? Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.

? Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.

Trata-se do RAID

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

846Q103068 | Redes de Computadores , Serviços, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos da camada de aplicação e serviços de rede,
julgue os itens que se seguem.

O NIS (network information service) é considerado um sistema de banco de dados distribuído que permite o compartilhamento de informações do sistema. O NIS é padronizado pelo IETF (Internet Engineering Task Force).

  1. ✂️
  2. ✂️

847Q120476 | Redes de Computadores , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q684703 | Redes de Computadores, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019

Na instalação de uma rede de computadores, o Hub vem cada vez menos sendo utilizado, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q119989 | Redes de Computadores , Segurança de Redes DMZ, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

As chamadas zonas desmilitarizadas (DM?) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DM??

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

850Q155626 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Das três partes componentes do formato de uma resposta HTTP do servidor para o navegador,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q119809 | Redes de Computadores , Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

A listagem a seguir, apresenta uma máquina da internet respondendo a um comando ping.

Imagem 001.jpg

Com base na resposta apresentada, é correto afrmar que entre www.yahoo.co.jp e a máquina que emitiu o comando ping há

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

852Q245529 | Redes de Computadores, Protocolo SNMP, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a administração de aplicação de monitoramento de
servidores e serviços, julgue os itens a seguir.

A ferramenta Nagios pode ser instalada e configurada em um computador com sistema operacional Linux, sendo capaz, por meio do protocolo SNMP, de monitorar serviços e servidores a partir desse computador.

  1. ✂️
  2. ✂️

853Q167211 | Redes de Computadores, Firewall, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

  1. ✂️
  2. ✂️

854Q99136 | Redes de Computadores , VoIp, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Os últimos anos vêm sendo marcados pela convergência de
serviços. Aplicações como VoIP, que até uma década atrás
praticamente inexistia, hoje fazem parte do dia-a-dia. Como a
demanda por serviços dessa natureza vem aumentando, cresce
também a necessidade de profissionais capacitados e com
conhecimento nessas tecnologias. Acerca desse assunto, julgue os
itens de 102 a 111.

As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).

  1. ✂️
  2. ✂️

855Q259137 | Redes de Computadores, Meios físicos de transmissão, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Considere uma rede local interconectada por dois switches e um
roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.

Como a rede possui dois switches, o tráfego de broadcast, em camada 2, deverá estar isolado a um único switch.

  1. ✂️
  2. ✂️

856Q704844 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

857Q121723 | Redes de Computadores , Virtualização, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

O CIO de uma empresa solicitou um projeto de consolidação de servidores utilizando a tecnologia de virtualização. Para a realização desse projeto, foram definidos os seguintes requisitos técnicos: a solução deve suportar máquinas virtuais de 64 bits, suporte a máquinas virtuais com multiprocessadores, capacidade de implementar 32 Gb por máquina virtual e utilização do hipervisor entre o hardware físico e as máquinas virtuais. Qual a solução que atende aos requisitos solicitados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

858Q119683 | Redes de Computadores , Serviços, Analista de TI Analista de Suporte, CETESB, VUNESP

O uso de ferramentas de suporte remoto, tais como o VNC, possibilita a manutenção e operação de computadores de forma rápida e prática. Assinale a opção que apresenta o nome da arquitetura utilizada no VNC e de seu visualizador remoto (client), respectivamente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

859Q246422 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.