Questões de Redes de Computadores

Lista completa de Questões de Redes de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.

    A) As assertivas I, II, III e IV são corretas.

    B) Apenas as assertivas I e III são corretas.

    C) Apenas as assertivas III e IV são corretas.

    D) Apenas as assertivas I e II são corretas.

Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.

    A) I - Falso; II - Verdadeiro; III - Falso.

    B) I - Verdadeiro; II - Falso; III - Falso.

    C) I - Falso; II - Falso; III - Verdadeiro.

    D) I - Verdadeiro; II - Verdadeiro; III - Falso.

Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.

    A) Apenas as assertivas II e III são corretas.

    B) As assertivas I, II e III são corretas.

    C) Apenas as assertivas I e II são corretas.

    D) Apenas as assertivas I e III são corretas.

Sobre as redes, verifique as assertivas e assinale a alternativa correta.
I. Cobre áreas geograficamente dispersas, tem uma estrutura de maior custo e complexidade e possui interconexão de várias sub-redes de comunicação. Ela abrange uma grande área, podendo chegar a um país ou a um continente. Sua dimensão pode chegar a 1.000 km. II. São redes privativas contidas em um único prédio ou em um conjunto de prédios próximos. Sua área de abrangência máxima é em torno de 1 km, ou seja: equipamentos interligados operando em distâncias curtas; geralmente distribuídos em uma única sala/prédio ou por prédios vizinhos; de alta velocidade. III. Ao contrário das redes baseadas em cabeamento (normalmente par trançado) para a interligação dos dispositivos, essa é uma rede local com conexão sem fio para dispositivos presentes nessa rede e destes com a Internet.

    A) I - WLAN; II - LAN; III - WAN.

    B) I - WAN; II - WLAN; III - LAN.

    C) I - WAN; II - LAN; III - WLAN.

    D) I - LAN; II - WAN; III - WLAN.

Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é

    A) não armazenar o histórico de navegação e dados locais associados à sessão.

    B) forçar o uso do protocolo HTTPS no lugar do HTTP.

    C) ocultar o endereço IP de origem das requisições feitas aos sites.

    D) desabilitar a execução de JavaScript no navegador.

    E) forçar navegação mediante servidores proxy intermediários, deixando o rastreamento do usuário mais difícil.

Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mínimo de discos necessários é

    A) 2.

    B) 4.

    C) 6.

    D) 8.

    E) 10.

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.

Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.

Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...