Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200856810
Ano: 2013Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.

O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200425253
Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Uma empresa implementou uma técnica de controle e policiamento de tráfego em rede que transforma o tráfego em rajada em um tráfego de taxa fixa com a taxa de transferência média dos dados. Se o buffer de tráfego estiver cheio, ele pode descartar os pacotes.

Essa técnica é denominada:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200187868
Ano: 2014Banca: INSTITUTO AOCPOrganização: UFGDDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Gestão de Redes
Em uma rede de computadores, podemos utilizar um tipo de aparelho, onde uma de suas funções é o gerenciamento dos pacotes que trafegam na rede. Qual dos dispositivos a seguir interliga vários computadores em uma rede e gerencia os pacotes trafegados?
Gabarito comentado
Anotações
Marcar para revisão

4

457941201066800
Ano: 2025Banca: IF Sul Rio-GrandenseOrganização: IF Sul Rio-GrandenseDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Protocolos
Nos IXPs (Internet Exchange Points), os acordos comerciais desempenham um papel importante na definição de como o tráfego de dados será trocado entre as redes participantes. Analise as afirmações a seguir sobre os acordos comerciais possíveis nos pontos de troca da Internet (IXPs).


I. Nos pontos de trocas da Internet (IXPs), um AS pode enviar tráfego diretamente de um para outro gratuitamente, sendo essa política chamada de peering sem acordo.

II. O peering pago é o acordo entre sistemas autônomos em que um AS paga a outro pelo acesso a rotas aprendidas com os clientes desses ASs.

III. Arranjos de trânsito parcial são acordos por meio dos quais um AS pode pagar a outro AS por rotas para algum subconjunto de destinos da Internet.


Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

5

457941200501058
Ano: 2017Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Segurança de Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200612460
Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200819981
Ano: 2016Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Gestão de Redes
Para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais, muitas vezes, utiliza-se uma ferramenta, constituída de um software ou hardware, que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores denominado tecnicamente de:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201948113
Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Análise de Tráfego de Rede
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Gabarito comentado
Anotações
Marcar para revisão

9

457941201580829
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Endereçamento de IP
Um Técnico fez a instalação padrão do RabbitMQ em um computador, em condições ideais. O RabbitMQ escutará, na porta padrão
Gabarito comentado
Anotações
Marcar para revisão

10

457941201402459
Ano: 2015Banca: CETAPOrganização: MPC-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com