.Teste 2 – Redes de Computadores

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

* Clique aqui para acessar as questões por matérias da disciplina.

Teste 2 – Redes de Computadores

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (CESPE – TRE-PI/2016) Considerando que a evolução dos sistemas de cabeamento das redes de computadores está intrinsecamente ligada ao aumento das taxas de transmissão, assinale a opção correta.

#2. (CESPE – TRE-PI/2016) Com relação às técnicas de comutação de circuitos, pacotes e células,  assinale a opção correta.

#3. (CESPE – TRE-PI/2016) Com relação às redes locais, metropolitanas e de longa distância, assinale a opção correta.

#4. (CESPE – TRE-PI/2016) Considerando que os modelos OSI e TCP/IP são utilizados como referência para o entendimento de sistemas de comunicação, assinale a opção correta.

#5. (CESPE – TRE-PI/2016) Com relação à família de protocolos TCP/IP, assinale a opção correta

#6. (CESPE – TRE-PI/2016) Com relação à arquitetura cliente/servidor, correio eletrônico e tecnologias associadas, assinale a opção correta.

#7. (CESPE – TRE-PI/2016) Considerando que os servidores de aplicação e proxy podem ser usados de diversas formas em um ambiente de redes, assinale a opção correta.

#8. (CESPE – TRE-PI/2016) Considerando que os serviços de Voz sobre IP são importantes para a disseminação da Internet como meio de conexão multimídia, assinale a opção correta.

#9. (CESPE – TRE-PI/2016) Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

#10. (CESPE – TRE-PI/2016) Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta. ? engenharia social: este termo refere-se à exploração das falhas de segurança relativas à individuos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefonicas e e-mails.

#11. (VUNESP – TCE-SP/2015) Na arquitetura TCP/IP de protocolos, o gerenciamento da rede pode ser realizado por meio do uso do protocolo SNMP, que pertence à camada de

#12. (CESPE – TRE-PI/2016) Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

#13. (CESPE – TRE-PI/2016) Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.

#14. (FGV – IBGE/2016) Com relação ao estabelecimento de conexões do protocolo TCP, analise as afirmativas a seguir:
I. Na solicitação de conexão do tipo abertura ativa, um segmento SYN não transporta dados e consome um número de sequência.
II. O procedimento de estabelecimento de conexão é suscetível a problemas de segurança e os ataques são do tipo SYN Flooding attack.
III. O TCP transmite dados em modo half-duplex e o estabelecimento de conexão é denominado three-way handshaking.
Está correto somente o que se afirma em:

#15. (FGV – IBGE/2016) Por padrão, um programa FTP utiliza os protocolos e portas:

#16. (FCC-ELETROSUL/2016) Em uma rede Classe C, um profissional de informática deseja criar 4 sub-redes com 28 hosts cada. Neste caso, ele deve utilizar a máscara

#17. (FCC-ELETROSUL/2016) Quando uma rede ou parte de uma rede se torna tão saturada com pacotes de dados que a transferência de pacotes é visivelmente impedida, ocorre um congestionamento de rede. Os problemas de congestionamento ocorrem por várias razões, dentre elas: tráfego intenso na rede, falha de nó de rede, falha

#18. (FGV – IBGE/2016) Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:

#19. (FGV – IBGE/2016) No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:
I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.
II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.
III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.
Está correto somente o que se afirma em:

#20. (FGV – IBGE/2016) No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:
I. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da rede.
II. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD DS.
III. As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de objetos.
Está correto somente o que se afirma em:

#21. (UNICENTRO – UNICENTRO/2016) Marque a alternativa INCORRETA sobre roteamento IP

#22. (UNICENTRO – UNICENTRO/2016) Marque a alternativa que fornece o endereço correto de broadcast da subrede 10.12.0.0/20.

#23. (FGV – IBGE/2016) No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:

#24. (FGV – IBGE/2016) Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em:

#25. (FGV – IBGE/2016) Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:

#26. (FGV – IBGE/2016) Uma boa prática relativa à segurança da informação é:

#27. (VUNESP – TCE-SP/2015) raid   Na figura, caso os discos 3 e 6 ficassem comprometidos simultaneamente, a recuperação dos dados seria

#28. (FGV – IBGE/2016) Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

#29. (FGV – IBGE/2016) No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edifício, verificou-se a necessidade da criação de uma conexão a um outro prédio, distante 1,5km. Para manter igual velocidade, com total imunidade a interferências elétricas e eletromagnéticas, e com o menor custo possível, a indicação para o meio físico dessa conexão é o uso de:

Ver Resultado

Deixe uma resposta