Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201238823
Ano: 2014Banca: IADESOrganização: UFBADisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Muitas vezes para fazer manutenção em sistemas é necessário criar um acesso remoto a uma estação de trabalho e (ou) um servidor. Com base nas informações citadas, indique o protocolo da camada de aplicação que permite executar essa funcionalidade. Assinale a alternativa correta
Gabarito comentado
Anotações
Marcar para revisão

2

457941201842814
Ano: 2011Banca: CESGRANRIOOrganização: FINEPDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Gestão de Redes
O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

Gabarito comentado
Anotações
Marcar para revisão

3

457941201303052
Ano: 2021Banca: FGVOrganização: Câmara de Aracaju - SEDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Observe a seguir as atividades relativas à manutenção de uma rede de computadores Windows.

1. Atribuição automática de endereços de rede IP.
2. Verificação de credenciais de acesso aos recursos da rede.
3. Organização de uma hierarquia de recursos da rede.
4. Replicação de configuração na rede.

As atividades que podem ser atribuídas ao serviço Active Directory são: 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200465124
Ano: 2018Banca: COPESE - UFTOrganização: Câmara de Palmas - TODisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Existem diversas ferramentas que auxiliam no processo de gerência e monitoramento de redes. Assinale a alternativa que NÃO apresenta estas ferramentas.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201867328
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2 deve ter capacidade de atender a mudanças nas velocidades de transmissão, formatos, códigos e protocolos de transmissão.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200956630
Ano: 2019Banca: IF-MSOrganização: IF-MSDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente? 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200592612
Ano: 2025Banca: CESPE / CEBRASPEOrganização: UNIVESPDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Gestão de Redes
No contexto do gerenciamento de redes, a opção de protocolo caracterizada por permitir a monitorização, o envio de alertas por eventos, o controle e a configuração remota de dispositivos de rede é denominada  
Gabarito comentado
Anotações
Marcar para revisão

8

457941201183698
Ano: 2017Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam sendo executados:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201608440
Ano: 2023Banca: CESPE / CEBRASPEOrganização: POLC-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


Os modelos DTN (delay-tolerant network, ou disruption-tolerant network) são utilizados para se gerenciar os pacotes de mensagens quando eles crescem nos roteadores, sem o descarte de pacotes, e cabe à camada de transporte receber feedback da camada de rede e diminuir a taxa de tráfego enviado para a rede. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941201484523
Ano: 2024Banca: QuadrixOrganização: NOVACAPDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

Quanto às ferramentas de monitoramento de desempenho, à análise e otimização de recursos de hardware e software e à identificação e resolução de gargalos de desempenho, julgue o item.


Zabbix é uma plataforma de monitoramento de código aberto que suporta, por exemplo, monitoramento de infraestrutura de TI e aplicações.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com