Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito do Active Directory, considere: I. A associação offline de domínio facilita o provisionamento de computadores em um datacenter. Ela tem a capacidade de provisionar antecipadamente contas de computador no domínio a fim de preparar as imagens do sistema operacional para implantação em massa. II. Os computadores são associados ao domínio sempre que acessados. Isso reduz as etapas e o tempo necessário para implantar computadores em um datacenter. III. O BPA (Analisador de Práticas Recomendadas) do Active Directory identifica desvios das práticas recomendadas para ajudar os profissionais de TI a gerenciar melhor suas implantações do Active Directory. O BPA usa cmdlets do Windows PowerShell para coletar dados de tempo de execução. Está correto o que se afirma APENAS em
Considere a arquitetura TCP/IP, com IPv6, e um host recebendo dados através de sua interface de rede Ethernet gigabit FDDI. Assinale a alternativa que indica a sequência correta de PDUs.
bits, dados, pacotes, quadros, segmentos.
bits, quadros, pacotes, segmentos, dados.
bits, quadros, segmentos, pacotes, dados.
dados, pacotes, segmentos, quadros, bits.
quadros, segmentos, pacotes, bits, dados.
Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:
Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind:Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Assinale a opção em que é apresentado o protocolo do Windows responsável por compartilhar discos e impressoras em uma rede interna entre computadores Linux e Windows.
Telnet
SMB (server message block)
TCP/IP
FTP (file transfer protocol)
BitTorrent
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Assinale a opção em que é apresentado o protocolo de sinalização para o transporte de voz sobre IP (VoIP).
IMAP
FTP
SMTP
SIP
Torrent
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.
A comunicação entre cliente e servidor não é encriptada.
A comunicação entre cliente e servidor é encriptada por meio de uma chave que é conhecida tanto pelo cliente quanto pelo servidor.
O protocolo RADIUS foi desenvolvido para comunicação entre o PDP (policy decision point) e o cliente.
O protocolo RADIUS suporta diversos mecanismos de autenticação, porém não pode ser utilizado para contabilização da utilização de recursos pelos clientes.
A comunicação entre cliente e servidor é encriptada por meio de chave secreta que nunca é enviada pela rede.
Sobre as redes de computadores, analise:
I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.
Está correto o que consta em
I, II, III e IV.
I e IV, apenas.
II, III e IV, apenas.
III e IV, apenas.
I e II, apenas.
A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como
clustering.
virtualização.
sincronização.
roteamento.
sequenciamento.
Sobre DMZ é INCORRETO afirmar:
O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.
Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.
A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ.
Após a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é
21.
80.
3000.
5000.
8080.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...