Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha
System.
Subsystem.
Config.
Install.
Include.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens no que refere ao gerenciamento de redes e ao protocolo SNMP.
A atTable do grupo at da MIB contém os mapeamentos entre os endereços físicos e lógicos de todos os hosts do segmento de rede em que se encontra o agente.
O uso do protocolo IPSec apresenta funcionalidades importantes quando existe necessidade de grande segurança
na comunicação modelo ponto-a-ponto.
na comunicação modelo multiponto.
na comunicação de voz sobre IP.
no acesso à rede local.
no acesso à Internet.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das redes de comunicação sem fio, julgue os itens seguintes.
A deteção de colisão em redes sem fio no padrão IEEE 802.11 é idêntica à utilizada no padrão IEEE 802.3/Ethernet.
A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser
em conjunto com o protocolo L2TP, apenas.
baseada em diretivas de segurança.
baseada em criptografia.
baseada em tunelamento.
em conjunto com o protocolo TCP/IP, apenas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das redes de comunicação sem fio, julgue os itens seguintes.
O MTU em redes sem fio no padrão IEEE 802.11 é maior que o utilizado no padrão IEEE 802.3/Ethernet.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.
O HDLC (high level data link protocol) utiliza transmissão síncrona. Sua operação inclui três fases: inicialização, intercâmbio e finalização. As informações de controle de fluxo e controle de erro são trocadas entre emissor e receptor na fase de inicialização.
Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:
I. Existem dois tipos de interfaces em um IPS: Command and Control e Monitoring Interfaces.
II. Uma interface do tipo Command and Control vem habilitada por padrão e é utilizada para gerenciar o equipamento.
III. Uma interface do tipo Monitoring Interface vem desabilitada por padrão e é utilizada para analisar o tráfego.
Está correto o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.
Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de circuitos virtuais em ATM e com base na figura acima, julgue os próximos itens.
Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...