Início

Questões de Concursos Redes de Computadores

Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q115530 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV

O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

842Q116902 | Redes de Computadores , Segurança de Redes Firewall, Analista de Segurança, MEC, FGV

O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.

II. o acesso para outros tipos de usuários deve ser bloqueado.

III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).

IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.

Imagem 001.jpg
Quando o processo de cliente- usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.
Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

843Q847028 | Redes de Computadores, Protocolo, Prefeitura de Barra dos Coqueiros SE Técnico em Informática, CESPE CEBRASPE, 2020

Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

844Q119989 | Redes de Computadores , Segurança de Redes DMZ, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

As chamadas zonas desmilitarizadas (DM?) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DM??

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

846Q133826 | Redes de Computadores, Gerência de Redes, Analista do Ministério Público, MPE SE, FCC

Dentre as principais áreas do gerenciamento de rede de computadores, internacionalmente propostas, exclui-se o gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

847Q113893 | Redes de Computadores , Modelo OSI, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q155626 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Das três partes componentes do formato de uma resposta HTTP do servidor para o navegador,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q119582 | Redes de Computadores , Protocolo LDAP, Analista de Suporte de Sistemas, Senado Federal, FGV

O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:

Imagem 010.jpg

Esses métodos são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q121723 | Redes de Computadores , Virtualização, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

O CIO de uma empresa solicitou um projeto de consolidação de servidores utilizando a tecnologia de virtualização. Para a realização desse projeto, foram definidos os seguintes requisitos técnicos: a solução deve suportar máquinas virtuais de 64 bits, suporte a máquinas virtuais com multiprocessadores, capacidade de implementar 32 Gb por máquina virtual e utilização do hipervisor entre o hardware físico e as máquinas virtuais. Qual a solução que atende aos requisitos solicitados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

852Q248196 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

As redes Ethernet possuem tecnologia para redes locais de computadores (LAN). Elas são baseadas em conexões físicas definidas e em protocolos de comunicação das duas primeiras camadas do Modelo OSI (física e enlace). A sigla do protocolo que define a regra de compartilhamento do canal de comunicação, em uma rede Ethernet, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q120476 | Redes de Computadores , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q151104 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCC

A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q116328 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Imagem 025.jpg

A figura acima apresenta o espaçamento entre quadros utilizado no padrão IEEE 802.11. Nessa perspectiva, considere as características abaixo.

Imagem 026.jpg

As características R e S pertencem, respectivamente, aos intervalos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

857Q119673 | Redes de Computadores , Arquitetura Ethernet, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada. Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

858Q246422 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.

  1. ✂️
  2. ✂️

859Q133814 | Redes de Computadores, VLAN, Analista do Banco Central Área 1, BACEN, CESGRANRIO

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.