Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.

  • A.

    O SAMBA é um software que pode agir como BDC de uma rede de autenticação Microsoft.

  • B.

    O Protocolo CIFS é totalmente diferente do protocolo SMB, um é utilizado para compartilhamento de arquivos e o outro para controle remoto de terminais (TS).

  • C.

    O SAMBA pode funcionar como um ambiente de autenticação de usuários para um domínio Microsoft, desde que este esteja conectado a um servidor Windows 2000/2003 com Active Directory executando.

  • D.

    Somente máquinas Windows 95/98/ME e Windows 2000 podem ingressar em um domínio Windows com SAMBA.

  • E.

    O SAMBA3 implementa a funcionalidade de GPO do Active Directory, sendo assim um substituto completo ao Windows Server 2003.

O DNS é um protocolo da camada de ...I...e suas requisições são feitas usando a porta 53 do protocolo ...II... na camada de ...III... .

As lacunas I, II e III devem ser preenchidas, respectivamente, por

  • A.

    transporte, UDP e rede.

  • B.

    transporte, TCP e rede.

  • C.

    aplicação, UDP e enlace.

  • D.

    aplicação, UDP e transporte.

  • E.

    aplicação, TCP e transporte.

As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar.

  • A.

    O DHCP é uma ferramenta que pode sincronizar com o servidor de DNS e ter IPs e nomes vinculados automaticamente.

  • B.

    O DHCP pode requisitar uma chave digital para atribuir um IP, desde que o MAC nunca seja utilizado pelo sistema, nem nas requisições UDP nem para vinculação MAC/IP.

  • C.

    Quando utilizado o DHCPv6 é necessário que o mesmo tenha obrigatoriamente um tunelamento IPv4 para as máquinas utilizando Ipv6.

  • D.

    É possível ter 2 servidores de DHCP autoritativos na mesma rede sem controle por MAC Address.

  • E.

    Em uma rede corporativas com 600 estações, a utilização de DHCP é considerada imprópria, pois é mais importante ter os IPs vinculados manualmente em cada máquina, para facilitar auditoria quando de falhas e também para tornar mais prática a manutenção dos IPs disponíveis na rede.

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

  • A.

    A rede em barramento é uma topologia onde os computadores devem estar ligados em barramentos físicos em paralelos e sem comunicação entre eles, aumentando a eficiência da transferência entre qualquer host.

  • B.

    A rede em anel pode ter problemas de comunicação se um dos concentradores que está em cada máquina falhar, principalmente porque a abordagem mais simples diz que o tráfego é unidirecional.

  • C.

    A rede em anel, é assim conhecida por parecer uma estrela que interliga os nós da rede, formando um anel. É utilizado um concentrador de rede como um switch ou hub.

  • D.

    A rede em árvore é também conhecida como rede mesh, por funcionar somente com redes wifi e criar uma malha de comunicação sem fios.

  • E.

    A rede é considerada híbrida quando ela possui a rede no formato barramento com a utilização de uma rede mesh via wifi. Sendo que a rede física não deve utilizar cabos coaxiais de conexão.

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

  • A.

    O ISA Server da Microsoft é um firewall poderoso, mas que não realiza filtragem de conteúdo, como bloquear sites de internet indesejados.

  • B.

    O Squid, ferramenta de proxy do RedHat Enterprise, pode bloquear conexões TCP/IP em camada 3 do modelo OSI, da mesma forma que o iptables.

  • C.

    O ISA Server, é capaz de fazer webcache, ou seja, armazenar informações de sites já acessados, para acelerar um novo acesso ao mesmo lugar.

  • D.

    O Squid, ferramenta de proxy do RedHat Enterprise é capaz de, juntamente com o Snort (IDS), apresentar relatórios de acesso via WEB de sites vinculados a usuários da rede.

  • E.

    O ISA Server mantém uma base de usuários local e ainda não pode ser integrado ao AD da Microsoft, por problemas de compatibilidade criptográfica.

O Encapsulating Security Payload − ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:

  • A.

    roteamento e barramento.

  • B.

    transporte e túnel.

  • C.

    Domain Name System e cell mode.

  • D.

    Security Sockets Layer e tuning.

  • E.

    firewall e sniffing.

O manual de um software de comunicação de voz indica que o produto é half-duplex e funciona em redes TCP/IP. Com base nessas características, tem-se que

  • A. a comunicação é bidirecional e utiliza TCP como protocolo de transporte.
  • B. a comunicação é unidirecional, compactada e multicast.
  • C. a comunicação é bidirecional, mas não simultânea.
  • D. o tratamento de erros não existe nos pacotes de dados que transportam a voz.
  • E. os dados relacionados à voz serão trafegados por meio de pacotes ICMP.

Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificação IEEE 802 corresponde, no modelo OSI, à camada

  • A.

    de Aplicação.

  • B.

    de Sessão.

  • C.

    de Enlace de dados.

  • D.

    Física.

  • E.

    de Rede.

O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

  • A. 23
  • B. 29
  • C. 30
  • D. 126
  • E. 255

Quando se trata de topologias de redes é correto afirmar que:

I) Refere-se a arranjo físico e meio de conexão dos dispositivos na rede.

II) "Nó" é a nomenclatura utilizada para relacionar os pontos que estão conectados em rede.

III) São 3 as topologias básicas de uma rede: estrela, anel e barramento.

  • A.

    V F F.

  • B.

    V V V.

  • C.

    F V F.

  • D.

    F F F.

  • E.

    V F V.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...