Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A rota na qual os dados estão trafegando em rede, com acesso à Internet ou conectada via modem e, consequentemente, todos os IP Gateway usados serão mostrados pelo Windows por meio do comando

  • A.

    traceroute ou tracer.

  • B.

    traceroute ou config.

  • C.

    config. apenas.

  • D.

    traceroute, apenas.

  • E.

    tracert, apenas.

A Empresa XYZ.com Ltda. está realizando um investimento alto para que sua nova sede tenha toda a infraestrutura de rede trocada, sendo que seus equipamentos e softwares antigos serão doados para entidades filantrópicas. Os requisitos que devem ser respeitados nesta nova empreitada são:

- existência de uma proteção da rede contra ataques externos;

- provimento à rede de monitoramento e identificação de ataques internos;

- acesso sem proibições a URLs externas à rede com o monitoramento destas URLs visitadas;

- existência de departamentos com a capacidade de definir nomes de subdomínios; - todos os departamentos deverão ter uma sub-rede IP;

- os computadores irão mudar de departamento com grande regularidade;

- realização de forma centralizada e única do monitoramento de tráfego nos enlaces locais;

- existência de redundância de caminhos entre os switches.

De modo a atender a todas estas especificações, a coleção de equipamentos, protocolos e aplicações que deve ser empregada na infraestrutura da nova rede é

  • A.

    Proxy, Firewall, DNS com DNSSEC, IPSEC, DHCP, Analisador de protocolos, STP.

  • B.

    Proxy, Firewall, STP, Comutadores com suporte a SNMP, DHCP, IDS, DNS com delegação de zona.

  • C.

    Proxy, Firewall, DNS com delegação de zona, Comutadores de nível 3, IPS, Comutadores com suporte a SNMP, Topologia hierárquica.

  • D.

    Proxy, Firewall, VPN, NAT, STP, Comutadores com suporte a SNMP, DNS com delegação de zona.

  • E.

    DHCP, Firewall, Analisador de protocolos, DNS com DNSSEC, IDS, Comutadores de nível 3.

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).

  • C. Certo
  • E. Errado

Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo

  • A.

    DHCP e/ou NAT.

  • B.

    DHCP e/ou DNS.

  • C.

    DNS e/ou NAT.

  • D.

    DHCP, DNS e/ou NAT.

  • E.

    DNS, apenas.

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

  • A.

    DNS

  • B.

    DHCP

  • C.

    WINS

  • D.

    Active Directory

  • E.

    VPN

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

Os modos de segurança user, ads e domain são implementados pelo SAMBA.

  • C. Certo
  • E. Errado

Em relação aos serviços e aplicações web, julgue os itens a seguir. Um componente importante da arquitetura de serviços web é formado por um serviço de diretório que armazena descrições de serviços. Esse serviço deve obedecer ao padrão UDDI (universal description, discovery and integration).

  • C. Certo
  • E. Errado

Em VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado

  • A.

    PPTP.

  • B.

    L2F.

  • C.

    L2TP.

  • D.

    SMTP.

  • E.

    IPsec.

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e III, apenas.

  • E.

    I, II e III.

Um computador qualquer, em uma rede TCP/IP, deve ser configurado com pelo menos

  • A.

    um parâmetro, a sua máscara de rede.

  • B.

    um parâmetro, o seu endereço IP exclusivo.

  • C.

    três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede e o endereço IP do default gateway.

  • D.

    dois parâmetros: o seu endereço IP exclusivo e a sua máscara de rede.

  • E.

    dois parâmetros: o seu endereço IP exclusivo e o endereço IP do default gateway.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...