Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200471506
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Considere a captura a seguir.

IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)
IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)
IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

Assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200763710
Ano: 2017Banca: CONSULPLANOrganização: TRF - 2ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201854240
Ano: 2025Banca: IF Sul Rio-GrandenseOrganização: IF Sul Rio-GrandenseDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Protocolos
Os IXPs (Internet Exchange Points), ou Pontos de Troca de Tráfego, são parte importante da infraestrutura atual da Internet, sendo projetados para permitir que diferentes redes, como provedores de serviços de Internet (ISPs), troquem tráfego de dados de forma direta e eficiente. Considere as afirmações a seguir sobre os pontos de troca da Internet (IXPs):


I. Os pontos de troca da Internet, ou IXPs (Internet eXchange Points), são infraestruturas nas quais os ISPs possuem um enlace com a finalidade de se conectar a outros ISPs.

II. Nos IXPs os arranjos de negócios entre os ISPs são implementados por meio da combinação de políticas de roteamento que implementam apenas preferência entre várias rotas até um destino.

III. Os IXPs possibilitam que um ISP possa contratar o serviço de trânsito de um outro determinado ISP para poder alcançar uma determinada rede.


Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

4

457941202044864
Ano: 2016Banca: FUNRIOOrganização: IF-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Existem técnicas de acesso ao meio de comunicação que reservam recursos previamente, outras, por não realizarem tal alocação, apresentam problemas de colisão. Assinale a alternativa que apresenta apenas técnicas que possuem o problema de colisão:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200108900
Ano: 2025Banca: IbestOrganização: CRMV-ESDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Assinale a alternativa que apresenta o aplicativo que é utilizado especificamente para o monitoramento de tráfego de rede em tempo real.  
Gabarito comentado
Anotações
Marcar para revisão

6

457941200899844
Ano: 2012Banca: PR-4 UFRJOrganização: UFRJDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Gestão de Redes | Arquiteturas de Redes | Ethernet
Ao se monitorar uma interface de rede ethernet, os erros de input, output e CRC correspondem, respectivamente, a:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200389348
Ano: 2010Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Topologia | Análise de Tráfego de Rede
O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria
Gabarito comentado
Anotações
Marcar para revisão

8

457941200856810
Ano: 2013Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.

O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201736709
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48

Considerando o trecho de captura acima apresentado, julgue o item a seguir.

Os segmentos presentes caracterizam tráfego em volume.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201502301
Ano: 2017Banca: FEPESEOrganização: CIASC Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Segurança de Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.


1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.

2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.

3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.

4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com