Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na ótica de segurança, um administrador de redes NÃO deve
deixar o servidor de arquivos dentro de uma área trancada.
atribuir aos usuários o direito de acesso ao diretório raiz.
ter somente uma conta de supervisor para todos os seus trabalhos.
configurar senhas com um comprimento mínimo de cinco caracteres.
designar administradores de segurança locais para grupos de trabalho.
Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.
I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar recursos compartilhados por outros computadores da rede.
II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o protocolo TCP.
III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.
É correto o que se afirma em
II, apenas.
II e III, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
A matriz de uma empresa tem aproximadamente 350 usuários, enquanto sua filial tem aproximadamente 30 usuários e a conexão de rede entre as localidades tem apenas 10% de banda disponível. Nesse ambiente pretende-se implementar um único domínio do Active Directory. A definição adequada para distribuição dos catálogos globais, nesse ambiente, é
incluir apenas um catálogo global na matriz.
incluir um catálogo global na matriz e outro na filial.
incluir apenas um catálogo global na filial.
não adicionar catálogos globais no desenho.
trocar o catálogo global por GPO´s na filial
Numa rede constituída de um único domínio do Active Directory, todos os servidores executam o Windows 2000 Server, sendo 5 deles controladores de domínio e as estações da rede executam o Windows 2000 Professional ou Windows XP Professional. Os controladores de domínio devem ser configurados segundo a política de segurança, cujas diretivas a serem aplicadas estão contidas no arquivo secureTJ.inf. Para executar a tarefa de aplicar essas diretivas, com o menor esforço dispendido, recomenda-se
em cada um dos servidores utilizar o IIS Lockdown.
em cada um dos servidores, utilizar o Security Configuration and Analysis para importar o arquivo mcpbrasildc.inf.
em cada um dos servidores, utilizar o Microsoft Baseline Security Analizer para importar o arquivo mcpbrasildc.inf.
utilizar o Active Directory Sites and Server para importar as configurações na Default Domain Policy.
utilizar o Active Directory Users and Computers para importar as configurações na Default Domain Controllers Policy.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a componentes de redes de computadores.
I. Hubs são dispositivos utilizados para conectar o adaptador de rede de um computador diretamente a uma rede telefônica. Com o Hub, as conexões são concentradas, ficando o computador ligado à Internet por uma conexão de alta velocidade, como por exemplo ADSL.
II. Repetidores fazem o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede.
III. Em uma rede token ring, o computador monitora a rede até que identifica que um padrão especial de bits denominado permissão. Só então, irá enviar o pacote de dados.
IV. Pontes conectam múltiplas LAN'S, como por exemplo a LAN da Administração com a LAN do Departamento de Recursos Humanos. Elas dividem o tráfego na rede, apenas passando informações de um lado para outro quando for necessário.
Indique a opção que contenha todas as afirmações verdadeiras.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas a redes de computadores e seus componentes.
I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede.
II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede.
III. Todas as portas de um roteador devem receber o mesmo endereço IP.
IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe.
Indique a opção que contenha todas as afirmações verdadeiras.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Além de fornecer endereços de IP dinamicamente, um servidor DHCP
provê todos os dados de configuração requeridos pelo TCP/IP, além de dados adicionais requeridos para servidores específicos.
provê todos os dados necessários à montagem de rotas dinâmicas necessárias ao perfeito funcionamento de roteadores dinâmicos.
desempenha um papel de balanceador de carga de conexão à Internet.
fornece o endereço MAC de todos os adaptadores de rede conectados ao mesmo segmento físico de rede do referido servidor.
fornece os parâmetros de configuração do protocolo roteável NetBEUI.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afi rmar que uma VPN
não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento.
dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet.
operando para interligar escritórios de uma mesma empresa garante a segurança dos dados com a alternância entre seus possíveis protocolos durante o processo de comunicação. Neste caso, criptografia não pode ser utilizada na VPN de alta velocidade por comprometer seu desempenho.
Informática / Microinformática - Rede de Computadores - Universidade Federal do Paraná (UFPR) - 2006
Sobre os fundamentos de redes de computadores, leia as afirmações abaixo.
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 3 e 5 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
Informática / Microinformática - Rede de Computadores - Universidade Federal do Paraná (UFPR) - 2006
Com relação aos conceitos de redes de computadores relacionados ao correio eletrônico (e-mail), considere as seguintes afirmativas:
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 2 e 4 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...