Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.
O SAMBA é um software que pode agir como BDC de uma rede de autenticação Microsoft.
O Protocolo CIFS é totalmente diferente do protocolo SMB, um é utilizado para compartilhamento de arquivos e o outro para controle remoto de terminais (TS).
O SAMBA pode funcionar como um ambiente de autenticação de usuários para um domínio Microsoft, desde que este esteja conectado a um servidor Windows 2000/2003 com Active Directory executando.
Somente máquinas Windows 95/98/ME e Windows 2000 podem ingressar em um domínio Windows com SAMBA.
O SAMBA3 implementa a funcionalidade de GPO do Active Directory, sendo assim um substituto completo ao Windows Server 2003.
O DNS é um protocolo da camada de ...I...e suas requisições são feitas usando a porta 53 do protocolo ...II... na camada de ...III... .
As lacunas I, II e III devem ser preenchidas, respectivamente, por
transporte, UDP e rede.
transporte, TCP e rede.
aplicação, UDP e enlace.
aplicação, UDP e transporte.
aplicação, TCP e transporte.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar.
O DHCP é uma ferramenta que pode sincronizar com o servidor de DNS e ter IPs e nomes vinculados automaticamente.
O DHCP pode requisitar uma chave digital para atribuir um IP, desde que o MAC nunca seja utilizado pelo sistema, nem nas requisições UDP nem para vinculação MAC/IP.
Quando utilizado o DHCPv6 é necessário que o mesmo tenha obrigatoriamente um tunelamento IPv4 para as máquinas utilizando Ipv6.
É possível ter 2 servidores de DHCP autoritativos na mesma rede sem controle por MAC Address.
Em uma rede corporativas com 600 estações, a utilização de DHCP é considerada imprópria, pois é mais importante ter os IPs vinculados manualmente em cada máquina, para facilitar auditoria quando de falhas e também para tornar mais prática a manutenção dos IPs disponíveis na rede.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.
A rede em barramento é uma topologia onde os computadores devem estar ligados em barramentos físicos em paralelos e sem comunicação entre eles, aumentando a eficiência da transferência entre qualquer host.
A rede em anel pode ter problemas de comunicação se um dos concentradores que está em cada máquina falhar, principalmente porque a abordagem mais simples diz que o tráfego é unidirecional.
A rede em anel, é assim conhecida por parecer uma estrela que interliga os nós da rede, formando um anel. É utilizado um concentrador de rede como um switch ou hub.
A rede em árvore é também conhecida como rede mesh, por funcionar somente com redes wifi e criar uma malha de comunicação sem fios.
A rede é considerada híbrida quando ela possui a rede no formato barramento com a utilização de uma rede mesh via wifi. Sendo que a rede física não deve utilizar cabos coaxiais de conexão.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.
O ISA Server da Microsoft é um firewall poderoso, mas que não realiza filtragem de conteúdo, como bloquear sites de internet indesejados.
O Squid, ferramenta de proxy do RedHat Enterprise, pode bloquear conexões TCP/IP em camada 3 do modelo OSI, da mesma forma que o iptables.
O ISA Server, é capaz de fazer webcache, ou seja, armazenar informações de sites já acessados, para acelerar um novo acesso ao mesmo lugar.
O Squid, ferramenta de proxy do RedHat Enterprise é capaz de, juntamente com o Snort (IDS), apresentar relatórios de acesso via WEB de sites vinculados a usuários da rede.
O ISA Server mantém uma base de usuários local e ainda não pode ser integrado ao AD da Microsoft, por problemas de compatibilidade criptográfica.
O Encapsulating Security Payload − ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:
roteamento e barramento.
transporte e túnel.
Domain Name System e cell mode.
Security Sockets Layer e tuning.
firewall e sniffing.
O manual de um software de comunicação de voz indica que o produto é half-duplex e funciona em redes TCP/IP. Com base nessas características, tem-se que
Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificação IEEE 802 corresponde, no modelo OSI, à camada
de Aplicação.
de Sessão.
de Enlace de dados.
Física.
de Rede.
O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:
192.168.5.0/255.255.255.224
Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?
Ciência da Computação - Redes de computadores - SUSTENTE Instituto Brasileiro de Desenvolvimento Sustentável - 2009
Quando se trata de topologias de redes é correto afirmar que:
I) Refere-se a arranjo físico e meio de conexão dos dispositivos na rede.
II) "Nó" é a nomenclatura utilizada para relacionar os pontos que estão conectados em rede.
III) São 3 as topologias básicas de uma rede: estrela, anel e barramento.
V F F.
V V V.
F V F.
F F F.
V F V.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...