Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação aos sistemas de gerenciamento de rede, julgue os próximos itens.
O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
No que se refere a arquitetura e protocolos para redes de transmissão de dados, julgue os itens seguintes.
O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considere que um projeto de TI a ser realizado por uma empresa, com início e término bem determinados, objetive a correção de problemas relativos a TI. Acerca de projetos de TI, como o referido, e do gerenciamento desses projetos, julgue os itens seguintes, tendo como referência inicial o estabelecido pelo PMBoK.
Considerando que estejam envolvidas 40 pessoas na primeira fase do projeto e 25, na segunda, a diferença no número de canais de comunicação entre as duas fases é de 455.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.Um administrador de rede deseja configurar o programa de correio eletrônico Outlook Express para acessar as mensagens de sua caixa postal na empresa, a partir de uma máquina instalada na sua casa, com acesso à internet em banda larga. Ao configurar o servidor POP3 e SMTP do leitor de e-mail, a ação de enviar um e-mail de teste retorna o erro: "A mensagem não pôde ser enviada porque o servidor recusou o endereço de email do remetente". Ele consegue descarregar e ler os e-mails recebidos pelo servidor da empresa, mas não é capaz de enviar e-mails utilizando o servidor SMTP. Marque a possível razão do problema:
O firewall da empresa recusa acessos via porta 25, utilizada pelo servidor SMTP, mas libera a porta 110, utilizada pelo servidor POP3.
O servidor de proxy da empresa armazena as mensagens recebidas, mas o servidor de SMTP não pode ser acessado externamente à rede privada da empresa.
O servidor da empresa exige autenticação POP3 via SSL para permitir o envio da mensagem.
O filtro IP da empresa não permite que o endereço do remetente não utilize o domínio da empresa se a mensagem for enviada de uma máquina com IP não pertencente à empresa.
As Dip Switches das placas SCSI correspondem ao conjunto de chaves que
executam os softwares para controlar a taxa de transmissão de dados.
executam os softwares para controlar as imagens transmitidas.
ligam os periféricos para controlar o acesso ao disco rígido.
ligadas ou desligadas configuram o comportamento da controladora.
controlam os softwares gravados pela controladora no disco rígido.
Sobre serviços de rede, assinale a afirmativa INCORRETA:
NIS (Network Information Service) é um serviço, desenvolvido pela Sun Microsystems, para distribuição de informações por uma rede, e é muito utilizado para a implementação de serviços de autenticação e gerenciamento de usuários em servidores Linux.
O DNS (Domain Name System) é um sistema de gerenciamento de nomes hierárquico e distribuído, que permite resolução de nome de máquina (host name) para IP e de IP para nome de máquina.
O NFS (Network File System) é um sistema de arquivos distribuído que, em sistemas como o Linux, permite montar automaticamente um diretório remoto na primeira necessidade de acesso.
O IMAP e o POP3 são protocolos de correio eletrônico que têm como recurso básico a possibilidade de se compartilhar pastas públicas de contas de e-mail entre grupos de usuários.
Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica
byte stuffing.
sliding window.
stop-and-go.
acknowledgment (ACK).
cycle redundancy check (CRC).
Os endereços de host IPv4 podem ser caracterizados em classes primárias do tipo
A ou B, apenas.
D ou E, apenas.
A, B ou C, apenas.
C, D ou E, apenas.
A, B, C, D ou E.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...