Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes,

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  • A.

    PIDS, HIDS e NIDS.

  • B.

    PIDS, NIDS e HIDS.

  • C.

    NIDS, HIDS e PIDS.

  • D.

    NIDS, PIDS e HIDS.

  • E.

    HIDS, PIDS e NIDS.

  • A. SAN, SAN e NAS
  • B. SAN, SAN e SAN
  • C. NAS, SAN e SAN
  • D. NAS, NAS e NAS
  • E. NAS, NAS e SAN

A regra básica de segmentação para redes Ethernet padrão 10 Mbps é que a rede pode conter, no máximo,

  • A.

    cinco segmentos e quatro repetidores.

  • B.

    B) cinco segmentos e cinco repetidores.

  • C.

    quatro segmentos e quatro repetidores.

  • D.

    três segmentos e quatro repetidores.

  • E.

    três segmentos e três repetidores.

Considere:

I. Autenticação.

II. Privacidade.

III. Controle de acesso.

Quanto aos serviços, o protocolo SNMPv3 fornece o que se afirma em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    I e III, apenas.

  • E.

    I, II e III.

Em um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos:

  • A. ifconfig e route.
  • B. ifconfig e netstat.
  • C. ipconfig e traceroute.
  • D. ipconfig e netstat.
  • E. ipconfig e route.

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar).

PORQUE

O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente.

Analisando as afirmações acima, conclui-se que

  • A. as duas afirmações são verdadeiras e a segunda justifica a primeira.
  • B. as duas afirmações são verdadeiras e a segunda não justifica a primeira.
  • C. a primeira afirmação é verdadeira e a segunda é falsa.
  • D. a primeira afirmação é falsa e a segunda é verdadeira.
  • E. as duas afirmações são falsas.

Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,

  • A. o problema do usuário é de autenticação e bastará ele se autenticar de novo para conseguir usar os recursos de rede.
  • B. o problema de rede que ocorreu é provavelmente ocasionado pela não autorização de DHCP no Active Directory.
  • C. o problema pode ter sido gerado por um cabo de rede desconectado.
  • D. o problema pode residir no fato de o servidor de DNS ter interrompido seu funcionamento, por motivo de negação de serviço.
  • E. a atribuição de um endereço estático qualquer retomaria o correto funcionamento da estação.

É necessário contratar um enlace privado de comunicação de dados para interligação de dois escritórios, localizados em diferentes estados brasileiros. O objetivo é oferecer um canal de comunicação para videoconferência de seus diretores, que devem realizar, no máximo, uma reunião de acompanhamento por dia, a partir da sala de reunião de cada escritório. Exige-se que o áudio seja nítido e apropriado para conversação, embora o vídeo não necessite de alta qualidade. Com base nesses requisitos, analise a tabela a seguir, que apresenta 5 soluções hipotéticas para a necessidade.

Que solução atende às necessidades dos usuários e oferece o melhor custo?

  • A.

    P

  • B.

    Q

  • C.

    R

  • D.

    S

  • E.

    T

Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia

  • A.

    tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos.

  • B.

    obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop).

  • C.

    permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ.

  • D.

    ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte.

  • E.

    transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela.

O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,

  • A. um usuário que pertença ao grupo domain admin de um domínio pai tem permissão para alterar as permissões de um usuário de um domínio filho.
  • B. um usuário enterprise admin tem permissão para administrar as contas dos domínios filhos.
  • C. uma floresta pode possuir mais de uma árvore, porém todas devem ter o mesmo espaço de nome.
  • D. a relação de confiança entre domínios de uma mesma floresta é inexistente.
  • E. as contas de um domínio de uma floresta podem acessar livremente recursos de outra floresta.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...