Simulado Redes de Computadores | CONCURSO
Simulado Redes de Computadores
Se você irá prestar algum concurso que cobre a matéria de Redes de Computadores não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Redes de Computadores
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Redes de Computadores foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Redes de Computadores
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Redes de Computadores
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Redes de Computadores e saiam na frente em seus estudos.
Questões Redes de Computadores
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Redes de Computadores, que também são grátis. Clique Aqui!
Vejam todos os simulados Redes de Computadores
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #215337
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Os diversos tipos de rede possuem uma característica especial, além de se diferenciarem pela topologia, meios físicos, tecnologia de suporte e ambiente ao qual são destinados:
(I)LAN
(II)MAN
(III)RAN
(IV)WAN
Enumere as lacunas abaixo de acordo com os tipos de redes acima:
(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
- a) II, IV, III, I.
- b) IV, II, III, I.
- c) IV, III, II, I.
- d) III, IV, II, I.
- e) II, III, IV, I.
- #215338
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
- a) Hubs.
- b) Roteadores.
- c) Switches.
- d) Access Points.
- e) Storages.
- #215339
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
- a) V, III, IV, II, I.
- b) V, IV, III, I, II.
- c) IV, V, III, I, II.
- d) V, I, II, III, IV.
- e) V, IV, III, II, I.
- #215340
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Os Switches são equipamentos considerados como o cérebro nas redes de computadores. Por este motivo escolher o aparelho adequado e com bom desempenho é uma grande responsabilidade para os gerentes de TI e suas equipes:
(I)Gerenciável.
(II)Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
- a) II, II, I, I.
- b) II, I, I, II.
- c) I, II, II, I.
- d) I, II, I, II.
- e) I, I, II, II.
- #215341
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Cada diferente topologia de rede oferece vantagens e desvantagens. Qual das topologias de rede sem fio, listadas entre as alternativas abaixo, apresenta a maior capacidade de tolerância a falhas em relação às demais?
- a) Extended Service Set (ESS).
- b) Ad Hoc.
- c) Access Point.
- d) Malha.
- e) Ponto a ponto.
- #215342
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Assinale a alternativa que contém endereços MAC, IPv4 e IPv6 válidos.
- a) ff-ff-ff-ff-ff-ff, 127.0.0.20 e fdec:0074:0000:0000:0000:b0ff:0000:fff0
- b) gf-d0-59-09-07-51, 192.168.0.1 e fdec:0074:0000:0000:0000:b0ff:0000:fff0
- c) gf-d0-59-09-07-51, 127.0.0.20 e 1001:0002:4127:9f50
- d) 00-d0-59-09-07-51, 300.143.20.3 e 1001:0002:4127:9f50
- e) g0-d0-5h-09-07-51-00, 127.0.0.1 e 1001:0002:4127:9f50
- #215343
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.
Nessa situação, a aplicação adequada é a
- a) ClusterCn
- b) Image
- c) Jenkins
- d) Podman
- e) Route
- #215344
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede.
Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4 10.131.87.243/27 é o
- a) 10.131.87.0
- b) 10.131.87.128
- c) 10.131.87.192
- d) 10.131.87.224
- e) 10.131.87.240
- #215345
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
O armazenamento orientado a objetos é uma arquitetura que permite armazenar unidades de dados ou objetos distintos como contêineres isolados. A esse respeito, julgue os itens a seguir.
I A vantagem de usar esse tipo de armazenamento é a possibilidade de localizar o objeto mesmo sem saber a localização física dos dados.
II Como o armazenamento de objetos tem uma estrutura de endereço simples, pode-se armazenar cada objeto com acesso igual em vários sistemas em rede.
III O armazenamento de objetos permite classificar/organizar os arquivos com as informações de cada arquivo e indexá-los para recuperar os dados sempre que se desejar.
Assinale a opção correta.
- a) Apenas o item I está certo.
- b) Apenas o item II está certo.
- c) Apenas os itens I e III estão certos.
- d) Todos os itens estão certos.
- e) Apenas os itens II e III estão certos.
- #215346
- Banca
- . Bancas Diversas
- Matéria
- Redes de Computadores
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados.
Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada
- a) filtragem de pacotes stateless.
- b) inspeção de pacotes stateful.
- c) filtragem de pacotes fragmentados.
- d) inspeção profunda de protocolo.
- e) filtragem de proxy de aplicação.