Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.
IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Com relação ao efeito de latência (atraso) em redes VoIP, considere as afirmativas a seguir.
I - Técnicas de QoS, se bem aplicadas, podem reduzir tal efeito.
II - São consideradas fontes de latência: buffer (para eliminação de jitter), processo de codificação/decodificação de voz e empacotamento.
III - Uma alta latência agrava o efeito de eco nas comunicações VoIP.
São corretas as afirmativas
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.
O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, relacionados à instalação e configuração de TCP/IP, NFS, NIS e DNS.
Os endereços definidos durante a configuração do TCP/IP são atribuídos a máquinas conectadas à rede, de forma que cada endereço localize uma máquina.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes à instalação e configuração do Active Directory.
No Active Directory, a criação de contas de usuários, ou de grupos de usuários, e alterações nas contas de usuários ou políticas de segurança podem ser feitas em servidores-membros e automaticamente replicadas para todos os controladores de domínio.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes à instalação e configuração do Active Directory.
Para que se possa instalar o Active Directory, é recomendado que haja um endereço IP dedicado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação ao ambiente Windows Server 2003, julgue os próximos itens.
O acesso remoto a servidores Windows Server 2003 pode ser feito por meio de rede local, mas, por uma questão de segurança, o acesso pela Internet é bloqueado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, a respeito do ambiente Unix.
Há várias ferramentas que podem ser adotadas para depurar problemas em uma rede de computadores, entre elas, o comando traceroute
Qual cabeamento é utilizado em um SAN?
Ring.
ATM.
FDDI.
Ethernet.
Fibre Channel.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, a respeito do ambiente Unix.
O comando netstat coleta informações sobre o estado do software de rede do computador em que esse software esteja instalado, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...