Questões de Concursos Redes de Computadores

  • Questão 10793.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Analise:

    I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

    II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

    III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

    IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
  • Questão 21799.   Conhecimentos Específicos - Nível Superior - BACEN - CESGRANRIO - 2010

  • Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona
  • Questão 23196.   Informática - Nível Superior - CEDERJ - CEPERJ - 2013

  • De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A, B e C possuem números no primeiro octeto, compreendidos, respectivamente, entre as seguintes faixas de valores:
  • Questão 37497.   Informática - Nível Superior - TRT SP - FCC - 2015

  • VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:
  • Questão 37493.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são:
  • Questão 30170.   Informática - Nível Superior - COREN BA - QUADRIX - 2014

  • Para responder a esta questão, sobre comutação por pacotes, leia cuidadosamente as afirmações a seguir.

    I. A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos.
    II. A comutação por pacotes utiliza a ideia da segmentação de dados em partes discretas, compostas de cabeçalho com bits de verificação de integridade, corpo e rodapé.
    III. Os comutadores de pacotes utilizam uma das seguintes técnicas: Cut-through, Store-and-forward ou Fragment-free.

    Está correto o que se afirma em:
  • Questão 24455.   Informática - Nível Superior - CGU - ESAF - 2012

  • Para prosseguir com a operação normal, o uso do RAID pressupõe:
  • Questão 21798.   Conhecimentos Específicos - Nível Superior - BACEN - CESGRANRIO - 2010

  • O padrão de endereçamento interno IP de determinada empresa indica que o default gateway de uma sub-rede deve sempre ocupar o último endereço disponível. Considerando- se que uma filial recebeu da matriz a sub-rede 192.168.15.128/255.255.255.240 (IP/Máscara), que endereço deve ser utilizado para o default gateway?
  • Questão 18606.   Informática - Nível Superior - CIAAR - FAB - 2009

  • Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

    ( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
    ( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
    ( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
    ( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
  • Questão 22003.   Informática - Nível Superior - AL PE - FCC - 2014

  • As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o