Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201033989
Ano: 2015Banca: FAPERPOrganização: SEMAEDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:
Gabarito comentado
Anotações
Marcar para revisão

2

457941202082303
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede

Julgue o item subsequente, relativo a análise de tráfego.


Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede. 

Gabarito comentado
Anotações
Marcar para revisão

3

457941201904064
Ano: 2023Banca: QuadrixOrganização: CRQ 4ª Região-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede

Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue o item.



Um sniffer tem a função de analisar o tráfego de rede para capturar e visualizar pacotes de dados.

Gabarito comentado
Anotações
Marcar para revisão

4

457941200786884
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que
Gabarito comentado
Anotações
Marcar para revisão

5

457941200823203
Ano: 2024Banca: IV - UFGOrganização: TJ-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Comunicação de Dados
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201948113
Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Análise de Tráfego de Rede
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Gabarito comentado
Anotações
Marcar para revisão

7

457941201577780
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 17ª Região (ES)Disciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Análise de Tráfego de Rede
Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com.

Considerando essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet.

Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201164246
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201854240
Ano: 2025Banca: IF Sul Rio-GrandenseOrganização: IF Sul Rio-GrandenseDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Protocolos
Os IXPs (Internet Exchange Points), ou Pontos de Troca de Tráfego, são parte importante da infraestrutura atual da Internet, sendo projetados para permitir que diferentes redes, como provedores de serviços de Internet (ISPs), troquem tráfego de dados de forma direta e eficiente. Considere as afirmações a seguir sobre os pontos de troca da Internet (IXPs):


I. Os pontos de troca da Internet, ou IXPs (Internet eXchange Points), são infraestruturas nas quais os ISPs possuem um enlace com a finalidade de se conectar a outros ISPs.

II. Nos IXPs os arranjos de negócios entre os ISPs são implementados por meio da combinação de políticas de roteamento que implementam apenas preferência entre várias rotas até um destino.

III. Os IXPs possibilitam que um ISP possa contratar o serviço de trânsito de um outro determinado ISP para poder alcançar uma determinada rede.


Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

10

457941201580829
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Endereçamento de IP
Um Técnico fez a instalação padrão do RabbitMQ em um computador, em condições ideais. O RabbitMQ escutará, na porta padrão
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com