Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos
SMTP, ICMP e TCP.
POP3, PPP e IP.
POP3, SMTP e HTTP
HTTP, ICMP e IPSec.
DNS, PPP e RDIS.
Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta
maior facilidade de gerenciamento.
melhor desempenho do host.
independência da plataforma operacional.
independência da topologia da rede.
maior facilidade de instalação e manutenção.
Considere:
I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.
II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública.
III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.
É correto o que consta APENAS em
I.
II.
III.
I e II.
I e III.
Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem três topologias:
Pear-to-pear, Arbitrated loop e Switched fabric.
iSCSI, Arbitrated loop e Switched fabric.
RAID, iSCSI e Switched fabric.
LUN, RAID e iSCSI.
DAS, NAS E SAN.
A manutenção e a monitoração do estado de cada um dos elementos gerenciados de uma rede é uma atividade da área funcional de gerenciamento de
falhas.
configuração.
desempenho.
contabilização.
segurança.
Dentre as principais áreas do gerenciamento de rede de computadores, internacionalmente propostas, exclui-se o gerenciamento de
desempenho.
aquisições.
falha.
contabilidade.
configuração e de nome.
O endereço de broadcast para o intervalo da classe C 192.168.20.0 é
192.168.0.255
192.168.20.0
192.168.20.1
192.168.20.254
192.168.20.255
Os logs de acesso e utilização de redes de computadores
servem para impedir o acesso não autorizado.
servem para seus usuários conversarem entre si.
são ferramentas de escuta e grampo de linha.
são ferramentas de segurança e auditoria.
são ferramentas de conexão entre dois ou mais pontos remotos.
São tipos de ataque passivo de rede:
repetição e negação de serviço.
falsidade e modificação de mensagens.
vazamento de conteúdo de mensagem e modificação de mensagens.
vazamento de conteúdo de mensagem e análise de tráfego.
análise de tráfego e negação de serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...