Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201736709
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48

Considerando o trecho de captura acima apresentado, julgue o item a seguir.

Os segmentos presentes caracterizam tráfego em volume.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200226487
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede

Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.

InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200823203
Ano: 2024Banca: IV - UFGOrganização: TJ-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Comunicação de Dados
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200404334
Ano: 2013Banca: CESPE / CEBRASPEOrganização: STFDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.

Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201402459
Ano: 2015Banca: CETAPOrganização: MPC-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200501058
Ano: 2017Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Segurança de Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200066573
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 10ª REGIÃO (DF e TO)Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
C:>nslookup
Servidor Padrão: UnKnown
Address: 192.168.1.1
> set type=ptr
> www.google.com
Servidor: UnKnown
Address: 192.168.1.1

google.com
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1507969
    refresh = 7200 (2 hours)
    retry = 1800 (30 mins)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
>
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem.

Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200471506
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Considere a captura a seguir.

IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)
IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)
IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

Assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201948113
Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Análise de Tráfego de Rede
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Gabarito comentado
Anotações
Marcar para revisão

10

457941200786884
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com