Questões de Concurso Comentadas sobre gerência de redes em redes de computadores

Foram encontradas 534 questões

Q2105663 Redes de Computadores
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
Alternativas
Q2105645 Redes de Computadores
No envio de sinais periódicos, como é denominado o valor absoluto que representa o sinal na sua maior intensidade? 
Alternativas
Q2105643 Redes de Computadores
Seu gerente enviou o resultado de uma coleta de tráfego de um segmento da rede corporativa. A coleta identificou alguns protocolos que estão sendo utilizados com mais frequência na rede. Adicionalmente, o gerente solicita que você identifique quais protocolos não utilizam tradicionalmente uma arquitetura cliente-servidor para que, posteriormente, sejam bloqueados nessa rede. Assinale a alternativa que apresenta um protocolo que se enquadra na descrição do gerente.
Alternativas
Q2104684 Redes de Computadores
Sobre o gerenciamento de redes de computadores, analise as afirmativas a seguir.

I. Pode-se afirmar que o gerenciamento de redes é a implementação integrada e organizada de hardware, software e pessoas para monitorar, testar, consultar, configurar e analisar todos os elementos da rede, a fim de garantir exigências de desempenho e qualidade.
II. O protocolo RDP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que opera nome da entidade dentro de um dispositivo de rede gerenciado.
III. O protocolo SNMP opera na camada de rede e, por isso, é ineficaz para o gerenciamento de rede, pois não se pode monitorar serviços de alto nível tão importantes nas redes atuais, tais como: http, ftp e dns.

Está correto o que se afirma em
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074304 Redes de Computadores
Um administrador de rede precisa configurar uma interface GigabitEthernet 0/1 de um roteador com Cisco IOS e, para isso, utilizar os seguintes parâmetros: Como endereço de gateway dessa interface deve-se usar o último endereço válido cujo endereço IP de rede é 192.168.20.0/25. Além disso, é necessário descrever o link da interface com a descrição “LAN-20” e, finalmente, ativar a interface configurada.
Assinale a alternativa que indica corretamente a configuração da interface para os parâmetros solicitados.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074300 Redes de Computadores
Uma ACL (Access Control List) é uma lista ordenada de instruções de permissão ou negação de acesso que se aplicam a endereços ou protocolos de nível superior.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074298 Redes de Computadores
As máscaras curingas são um recurso muito comum na configuração de roteadores e outros dispositivos, especialmente ao escrever Listas de Controle de Acesso (ACLs).
Qual a consequência ao configurar e aplicar corretamente uma ACL com uma máscara curinga 0.0.0.15 em um roteador com Cisco IOS?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074292 Redes de Computadores
Analise as afirmativas abaixo sobre o protocolo IPv4.
1. Um endereço de rede com o prefixo 192.168.10.0 e máscara de rede 255.255.255.240 precisa ser configurado como o último endereço válido para o seu endereço de gateway. Portanto, o endereço de gateway deverá ser com o IP 192.168.10.254. 2. Um host tem o endereço IP 172.16.0.22 e máscara de rede 255.255.248.0. Com base nessas informações, seu endereço de rede é 172.16.0.0. 3. Um endereço de broadcast IPv4 é um endereço especial de cada rede o qual permite a comunicação com todos os hosts dessa rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074291 Redes de Computadores
O usuário chamado Zeca pertence aos seguintesgrupos: Gerentes, Técnicos e Marketing. O usuário Zecaprecisa de acesso somente leitura aos documentos doMicrosoft Word na pasta compartilhada no servidor \\SRV\documentos. Seja acessando a pasta documentospela rede ou efetuando login no servidor SRV localmente, o usuário deve ter permissões somente leitura.
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074253 Redes de Computadores
O balanceamento de carga permite que requisições sejam encaminhadas para vários servidores dentro de um cluster. Desta forma, cada nó dentro do cluster não fica com sobrecarga, podendo utilizar os recursos computacionais de forma nivelada.
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074252 Redes de Computadores
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Alternativas
Q2054577 Redes de Computadores
Dentre as ferramentas abaixo, qual é um scanner de portas de rede, cuja principal função consiste em verificar um conjunto de hosts alvos no intuito de descobrir quais portas TCP e UDP têm servidores “ouvindo” nelas?
Alternativas
Q2054575 Redes de Computadores
Como um serviço de transporte orientado a conexão pode ser implementado por um serviço não orientado a conexão?
Alternativas
Q2054566 Redes de Computadores
O Servidor Windows 2012 inclui o IPAM, serviço de gerenciamento de endereçamento IP, que monitora, audita e gerencia o espaço de endereçamento IP numa rede privada. Portanto, o IPAM pode ser utilizado para gerenciar e monitorar os seguintes tipos de servidores: 
Alternativas
Q2053798 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


Os modelos DTN (delay-tolerant network, ou disruption-tolerant network) são utilizados para se gerenciar os pacotes de mensagens quando eles crescem nos roteadores, sem o descarte de pacotes, e cabe à camada de transporte receber feedback da camada de rede e diminuir a taxa de tráfego enviado para a rede. 

Alternativas
Q2052665 Redes de Computadores
Na solução de monitoramento Zabbix, o nome da chave que deve ser consultada para auferir a disponibilidade do host é
Alternativas
Q2052596 Redes de Computadores
Um administrador de rede alterou a política do Chain INPUT do Firewall Iptables com o seguinte comando:
iptables --policy INPUT DROP
Como resultado todas as
Alternativas
Q2052445 Redes de Computadores
O administrador de redes desabilitou o login como root por meio de SSH em todos os computadores da empresa. Do ponto de vista de segurança, um dos benefícios dessa ação é
Alternativas
Q2052356 Redes de Computadores
Considere a linha a seguir em uma configuração de zona no DNS Bind.
$ORIGIN xpto.com.br. www.xpto. IN CNAME foo.com.
No DNS Bind, a presença da linha de configuração faz com que o domínio
Alternativas
Q2051919 Redes de Computadores
Qual dos seguintes comandos do sistema UNIX permite configurar, controlar e visualizar as informações sobre os parâmetros TCP/IP de uma interface de rede?
Alternativas
Respostas
61: D
62: C
63: E
64: B
65: D
66: A
67: C
68: E
69: E
70: B
71: D
72: B
73: D
74: B
75: E
76: A
77: A
78: E
79: A
80: E