Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nagios é um programa para administração de redes, de código aberto e licenciado pelo sistema GPL, tanto para monitoração de hosts quanto de serviços. A seguir são listados alguns dos principais arquivos e diretórios do Nagios, normalmente armazenados em /usr/local/nagios/etc.

I - é o arquivo de configuração principal.

II - contém as definições de comandos

III - contém as configurações para monitorar o próprio servidor.

Esses arquivos e/ou diretórios são respectivamente:

  • A. config.cfg, objects/shell.cfg e objects/server.cfg
  • B. nagios.cfg, objects/shell.cfg e objects/main.cfg
  • C. nagios.cfg, objects/commands.cfg e objects/localhost.cfg
  • D. nagios.cfg, objects/commands.cfg e objects/server.cfg
  • E. config.cfg, objects/commands.cfg e objects/main.cfg

Com relação às funcionalidades do Nagios, analise as afirmativas a seguir. I - Suporta a especificação de múltiplos endereços para um host. II - Suporta a definição de serviços sem a necessidade de reinicializar o Nagios. III - Suporta uma interface web de configuração fornecida com o próprio Nagios. Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

Uma rede de computadores é implementada por meio de um roteador que integra duas sub-redes e o IP 207.186.162.0, empregando o esquema de máscara de rede de tamanho fixo. Considerando que cada sub-rede utiliza uma só faixa de endereços IP e que cada uma deve permitir a conexão de 60 host´s, no mínimo, a máscara que deve ser atribuída é a seguinte:

  • A. 255.255.0.0
  • B. 255.255.255.0
  • C. 255.255.255.192
  • D. 255.255.255.224
  • E. 255.255.255.240

  • A. 1000BASE-T, 1 GHz e 500m / 1GBASE-T, 10 GHz e 1000m
  • B. 1000BASE-T, 1 GHz e 500m / 10GBASE-T, 625 MHz e 500m
  • C. 100BASE-TX, 100 MHz e 400m / 1GBASE-T, 500 MHz e 500m
  • D. 100BASE-TX, 100 MHz e 100m / 10GBASE-T, 625 MHz e 250m
  • E. 100BASE-TX, 100 MHz e 100m / 10GBASE-T, 2,4 GHz e 1000m

Considerando a figura acima, que representa a arquitetura do Terminal Service em ambiente Microsoft Windows, julgue os itens a seguir.

O executável SMSS.exe é o ambiente responsável por criar e gerenciar todas as interfaces de segurança em camada de rede do lado cliente da arquitetura Terminal Service.

  • C. Certo
  • E. Errado

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir. No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636.

  • C. Certo
  • E. Errado

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir. No MS Active Directory, os administradores do sistema podem alterar classes padrão e classes opcionais de sistema no esquema.

  • C. Certo
  • E. Errado

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

  • A. de Injeção, Cross-Site Scripting e Quebra de Autenticação e Gerenciamento de Sessão.
  • B. de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery.
  • C. Cross-Site Scripting, Cross-Site Request Forgery e de Injeção.
  • D. de Injeção, Cross-Site Scripting e Cross-Site Request Forgery.
  • E. Cross-Site Scripting, de Injeção e Cross-Site Request Forgery.

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.

  • C. Certo
  • E. Errado

Julgue os próximos itens, referentes à telefonia IP. No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...