Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
O caminho UNC necessário para que se possa acessar o compartilhamento PUBLICO, que está localizado no servidor SERVER, que faz parte do domínio TJMA, a partir da máquina CLIENTE, que faz parte do mesmo domínio, é:
SERVERPUBLICO
CLIENTETJMASERVERPUBLICO
CLIENTETJMASERVERPUBLICO
TJMASERVERPUBLICO
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
I, III e IV.
I, II e III.
I e II.
II e III.
III e IV.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Existem várias formas para se acessar diretórios e impressoras compartilhados na rede. Um computador cujo IP da rede é 192.168.1.5 possui um diretório DOCUMENTOS compartilhado. Das formas abaixo, qual a forma correta para acessar os dados dentro deste compartilhamento diretamente?
Digitar no executar do Windows: //192.168.1.5 e dentro da janela do Explorer acessar os dados.
Digitar no executar do Windows: cmd 192.168.1.5
Acessar os Meus Locais de Rede e procurar pelo computador em todos os níveis de rede.
Ir em "Iniciar>Pesquisar>Arquivos ou Pastas" e procurar pela pasta documentos.
Digitar no executar: 192.168.1.5DOCUMENTOS e dentro da janela do Explorer acessar os dados.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O protocolo de desktop remoto, conhecido como RDP, é um protocolo multicanal que permite que um usuário conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. Com relação ao serviço remoto de conexão do Windows é correto afirmar.
Um computador com Windows pode ser acessado remotamente desde que o serviço RDP esteja ativado com seus padrões, mas a porta 3389 esteja explicitamente bloqueada no firewall, para evitar refluxo de dados.
É possível ajudar o usuário remotamente, podendo redirecionar o sistema de arquivos local, a impressora, compartilhar a área de transferência, exportar o áudio remoto.
Quando o servidor RDP remoto estiver utilizando criptografia, como o RC4, clientes antigos nunca poderão se conectar, mesmo quando permitido múltiplos níveis de criptografias.
A versão 5.0 do Terminal Service, introduzida no Windows 2000 Server não tinha qualquer suporte para recursos de impressão em impressoras locais.
O Windows XP pode somente acessar servidores Windows com RDP ativo, mas não tem este serviço para manutenção remota.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança e cobertura de área?
Apenas um AP (Access Point) sem criptografia com DHCP ativo e sem firewall padrão.
Um roteador WIFI ligado a rede padrão com criptografia WPA/WPA2 e APs com DHCP desativado, sem alcance ao roteador, para cobrir as demais áreas.
Um roteador WIFI ligado a rede padrão com criptografia WEP 128bits, com APs sincronizados via WDS, criando um MESH entre eles.
Um AP em cada local da rede sem sincronia entre os equipamentos.
Um roteador WIFI ligado a rede padrão com criptografia desabilitada, mas WDS ativo, sincronizando com os APs para ter uma área coberta maior.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Redes de computadores geralmente seguem topologias de rede diferente, dependendo da época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a afirmativa correta.
A topologia em Estrela utiliza cabos do tipo par-trançado e um concentrador, que se encarrega de retransmitir os dados para todas as estações, facilitando a descoberta de problemas.
Na topologia em Anel os computadores são interligados em um circuito fechado em série e o tráfego pode fluir em qualquer direção. O sinal entre os nós nesta topologia tem menos distorção, pois há um atenuador em cada computador.
Na topologia em Árvore, os computadores são interligados entre si em formato de árvore, onde cada computador está conectado a outros dois, o da direita e da esquerda, formando uma conexão com o formato de uma árvore.
A topologia em Estrela utiliza fibra ótica em suas conexões, onde um computador é eleito o concentrador e com uma sobrecarga de IPs em sua placa de rede única, é formada a rede.
A topologia linear não apresenta problemas caso um dos links inter-computador seja rompido, pois computadores que estejam em ramificações diferentes continuam se comunicando normalmente.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam:
Range de IP: 172.16.0.0, Máscara: 255.255.255.0, Gateway: 172.16.0.1, DNS: 172.16.0.2. Qual das alternativas abaixo representa a configuração correta para este computador funcionar na rede, acessando a Internet/Intranet e outros computadores na mesma rede?
O computador deve ter o IP: 192.168.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, sendo a máscara padrão Classe C.
O computador deve ter o IP: 172.16.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, com máscara 255.255.255.0.
O computador deve ter o IP: 172.16.0.50, Gateway: 172.16.0.1 e DNS: 172.16.0.2 com máscara CIDR /24.
O computador deve ter o IP: 172.16.0.255, Gateway: 172.16.0.1 e DNS: 172.16.0.2, com máscara 255.255.255.0.
O computador deve ter o IP: 192.168.0.10, Gateway: 192.168.0.1 e DNS 172.16.0.2, com máscara CIDR /22, sendo que com o DNS 172.16.0.2 é possível enxergar todas as máquinas desta rede através da resolução de nomes.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema.
O computador está com problemas de mau contato no conector de rede RJ45, causando intermitência de conexão, um teste de ping falha 50% das vezes.
O roteador de internet está bloqueando a computador do usuário, não permitindo que ele navegue na internet.
O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão, causando inundação de pacotes travando somente o computador em questão, mas todos os outros funcionam normalmente.
É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade. Outro usuário consegue copiar arquivos do computador sem problemas.
A porta do SWITCH que está conectado o cabo de rede do computador do usuário está queimada.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O serviço de DNS (Domain Name Server) é uma estrutura para resolução de nomes e IPs, onde temos diversas informações sobre um domínio na rede. Sua estrutura em árvore é varrida toda vez que um pedido de resolução é feito. Servidores de DNS podem trabalhar com entradas do tipo: A, CNAME, PTR, TXT, MX, dentre muitos outros, fornecendo informações para diversos outros serviços, como o serviço de e-mail. Este serviço é geralmente alvo de muitos ataques e um deles é conhecido como DNS Cache Poisoning. Sobre este problema de Cache Poisoning e sobre as funcionalidades do DNS, é correto afirmar.
O DNS utiliza a entrada A para resolução reversa de um subdomínio.
O DNS utiliza a entrada CNAME para indicar qual o servidor de e-mails e geralmente vem acompanhado de um número definindo a prioridade de entrega do e-mail.
O DNS utiliza a entrada TXT para indicar os arquivos .doc vinculados ao domínio e esses arquivos devem ser baixados toda vez que for necessário saber mais sobre o domínio.
Se um servidor de DNS estiver envenenado ele vai responder corretamente a requisições de endereços IP.
O Cache Poisoning pode afetar mais diretamente os usuários vinculados ao servidor de DNS comprometido.
Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas
enlace, transporte e rede.
enlace, rede e transporte.
aplicação, transporte e rede.
aplicação, rede e transporte.
rede, aplicação e enlace.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...