Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201497478
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o   item   que se segue.


Um concentrador de camada 2, dispositivo com buffer de armazenamento, altera a velocidade de transmissão das mensagens.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200868734
Ano: 2014Banca: FCCOrganização: Câmara Municipal de São Paulo - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                Domínio Tempo_de_vida Classe Tipo Valor

Considere as definições destes campos:

I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".

II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.

III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.

IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.

A associação correta entre as definições I, II, III e IV e os campos de um registro de recurso é apresentada, respectivamente, em: 

Gabarito comentado
Anotações
Marcar para revisão

3

457941200615936
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest.

É correto afirmar que o agente:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200522534
Ano: 2023Banca: FEPESEOrganização: EPAGRIDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
O usuário chamado Zeca pertence aos seguintesgrupos: Gerentes, Técnicos e Marketing. O usuário Zecaprecisa de acesso somente leitura aos documentos doMicrosoft Word na pasta compartilhada no servidor \\SRV\documentos. Seja acessando a pasta documentospela rede ou efetuando login no servidor SRV localmente, o usuário deve ter permissões somente leitura.

As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:

▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total.
▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.

O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Gabarito comentado
Anotações
Marcar para revisão

5

457941201644720
Ano: 2014Banca: VUNESPOrganização: PRODEST-ESDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Gestão de Redes
Um administrador de rede de computadores deve utilizar um único link para a internet para fornecer acesso a páginas web a todas as estações de trabalho da empresa. Uma possível alternativa para a realização dessa configuração é por meio da utilização de um servidor
Gabarito comentado
Anotações
Marcar para revisão

6

457941201588561
Ano: 2023Banca: FEPESEOrganização: EPAGRIDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores | Gestão de Redes
O balanceamento de carga permite que requisições sejam encaminhadas para vários servidores dentro de um cluster. Desta forma, cada nó dentro do cluster não fica com sobrecarga, podendo utilizar os recursos computacionais de forma nivelada.

Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200950175
Ano: 2024Banca: Avança SPOrganização: Prefeitura de Juquitiba - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

Um administrador de redes deseja verificar a conexão entre dois computadores em uma mesma rede. Qual comando deve ser inserido no prompt de comando para verificar a conexão?

Gabarito comentado
Anotações
Marcar para revisão

8

457941201406151
Ano: 2021Banca: IDECANOrganização: PEFOCEDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:

• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede.
• Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP.
• Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino.
• Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.

Esse utilitário é conhecido por 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200940065
Ano: 2015Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.


Gabarito comentado
Anotações
Marcar para revisão

10

457941200058297
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PGE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente. 


Se a diretiva HostNameLookups do arquivo de configuração do Apache Web Server estiver ativada, todas as conexões de entrada serão resolvidas por DNS reverso: começando com o número IP, o Apache encontra o nome do host do cliente consultando o sistema DNS na Internet.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com