Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A rota na qual os dados estão trafegando em rede, com acesso à Internet ou conectada via modem e, consequentemente, todos os IP Gateway usados serão mostrados pelo Windows por meio do comando
traceroute ou tracer.
traceroute ou config.
config. apenas.
traceroute, apenas.
tracert, apenas.
A Empresa XYZ.com Ltda. está realizando um investimento alto para que sua nova sede tenha toda a infraestrutura de rede trocada, sendo que seus equipamentos e softwares antigos serão doados para entidades filantrópicas. Os requisitos que devem ser respeitados nesta nova empreitada são:
- existência de uma proteção da rede contra ataques externos;
- provimento à rede de monitoramento e identificação de ataques internos;
- acesso sem proibições a URLs externas à rede com o monitoramento destas URLs visitadas;
- existência de departamentos com a capacidade de definir nomes de subdomínios; - todos os departamentos deverão ter uma sub-rede IP;
- os computadores irão mudar de departamento com grande regularidade;
- realização de forma centralizada e única do monitoramento de tráfego nos enlaces locais;
- existência de redundância de caminhos entre os switches.
De modo a atender a todas estas especificações, a coleção de equipamentos, protocolos e aplicações que deve ser empregada na infraestrutura da nova rede é
Proxy, Firewall, DNS com DNSSEC, IPSEC, DHCP, Analisador de protocolos, STP.
Proxy, Firewall, STP, Comutadores com suporte a SNMP, DHCP, IDS, DNS com delegação de zona.
Proxy, Firewall, DNS com delegação de zona, Comutadores de nível 3, IPS, Comutadores com suporte a SNMP, Topologia hierárquica.
Proxy, Firewall, VPN, NAT, STP, Comutadores com suporte a SNMP, DNS com delegação de zona.
DHCP, Firewall, Analisador de protocolos, DNS com DNSSEC, IDS, Comutadores de nível 3.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.
O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).
Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo
DHCP e/ou NAT.
DHCP e/ou DNS.
DNS e/ou NAT.
DHCP, DNS e/ou NAT.
DNS, apenas.
A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?
DNS
DHCP
WINS
Active Directory
VPN
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.
Os modos de segurança user, ads e domain são implementados pelo SAMBA.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação aos serviços e aplicações web, julgue os itens a seguir. Um componente importante da arquitetura de serviços web é formado por um serviço de diretório que armazena descrições de serviços. Esse serviço deve obedecer ao padrão UDDI (universal description, discovery and integration).
Em VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado
PPTP.
L2F.
L2TP.
SMTP.
IPsec.
Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.
I A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.
II Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.
III É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Um computador qualquer, em uma rede TCP/IP, deve ser configurado com pelo menos
um parâmetro, a sua máscara de rede.
um parâmetro, o seu endereço IP exclusivo.
três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede e o endereço IP do default gateway.
dois parâmetros: o seu endereço IP exclusivo e a sua máscara de rede.
dois parâmetros: o seu endereço IP exclusivo e o endereço IP do default gateway.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...