Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.
Utilizando o assistente de configuração de rede sem fio é possível atribuir de forma automática uma chave de rede, também denominada chave Wep ou WPA, para impedir que estranhos acessem a rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às topologias empregadas em redes locais, assinale a opção incorreta.
O hub é um equipamento que opera na camada 2 do modelo OSI e pode ser utilizado em determinadas topologias de rede que necessitem de um elemento central.
Na topologia de rede em anel, a falha de um nó pode comprometer toda a rede.
A topologia de rede em estrela é caracterizada pela existência de um ponto central, denominado concentrador.
A principal restrição da topologia de rede em barra é que o aumento no número de nós reflete diretamente na probabilidade de colisões.
A tecnologia Ethernet pode ser utilizada em uma topologia de rede em estrela.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
Uma ligação ponto a ponto é definida pela existência de apenas dois pontos de comunicação interligados entre si.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.
O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.
A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.
O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.
Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.
A camada de sessão do modelo OSI é também referenciada como camada 6.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568.
I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto.
II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C.
III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C.
IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring.
A quantidade de itens certos é igual a
0
1
2
3
4
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano NIST, julgue os itens a seguir.
A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...