Questões de Concurso Comentadas sobre gerência de redes em redes de computadores

Foram encontradas 534 questões

Q1886260 Redes de Computadores
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Alternativas
Q1885402 Redes de Computadores

A maioria dos roteadores executam uma técnica chamada PAT. Essa técnica é um subconjunto do NAT, que permite que vários dispositivos internos compartilhem um mesmo IP público. Isso é feito através de informações do protocolo de camada de transporte. Observe a figura abaixo:



Imagem associada para resolução da questão



Um roteador usando PAT possui endereço IP interno: 172.16.0.1 e endereço IP externo: 209.165.200.226. O endereço IP do servidor Web é 95.100.96.233. Um técnico então resolveu verificar o status das conexões NAT do roteador. A saída do comando foi:


Imagem associada para resolução da questão


Um usuário está navegando na Internet, através de PC-B, com o endereço IP: 172.16.0.11. Com relação à conexão vinda do PC-B, o cabeçalho do pacote recebido pelo servidor web será:

Alternativas
Q1880029 Redes de Computadores
Julgue o próximo item, relativos ao gerenciamento de redes in-band e out-of-band e ao SNMP (Simple Network Management Protocol).


No gerenciamento de rede, o SNMP define o formato do pacote a ser enviado apenas de um gerente para um agente; o sentido inverso é executado por outro protocolo.
Alternativas
Q1880027 Redes de Computadores
Julgue o próximo item, relativos ao gerenciamento de redes in-band e out-of-band e ao SNMP (Simple Network Management Protocol).


No gerenciamento out-of-band, o caminho utilizado para a troca de mensagens de gerenciamento é denominado canal de gerenciamento out-of-band
Alternativas
Q1880026 Redes de Computadores
Julgue o próximo item, relativos ao gerenciamento de redes in-band e out-of-band e ao SNMP (Simple Network Management Protocol).


No gerenciamento in-band, se utiliza o mesmo mecanismo e(ou) rede para as operações de gerenciamento e outras operações de um sistema. 
Alternativas
Q1869007 Redes de Computadores
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Alternativas
Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1862004 Redes de Computadores

Assinale a alternativa CORRETA.


Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?

Alternativas
Q1861907 Redes de Computadores
Considere as afirmativas a seguir sobre o serviço de provimento de objetos via HTTP e HTTPS com a ferramenta Swift (versão 2.6).

I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas.
II. Permite criar versões diferentes do mesmo objeto.
III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma.

Assinale a alternativa CORRETA.
Alternativas
Q1856881 Redes de Computadores
Observe a seguir as atividades relativas à manutenção de uma rede de computadores Windows.
1. Atribuição automática de endereços de rede IP. 2. Verificação de credenciais de acesso aos recursos da rede. 3. Organização de uma hierarquia de recursos da rede. 4. Replicação de configuração na rede.
As atividades que podem ser atribuídas ao serviço Active Directory são: 
Alternativas
Q1845548 Redes de Computadores

Um aluno do IFTO pretende utilizar o domínio ifto.edu.br para uma pesquisa que está desenvolvendo e precisa de informações de contato do responsável para fazer a solicitação. Informe qual das alternativas abaixo pode fornecer-lhe essas informações?

Alternativas
Q1844160 Redes de Computadores
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede. A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
Alternativas
Q1843456 Redes de Computadores
Os Sistemas Operacionais atuais oferecem um suporte robusto à conectividade em rede. Mesmo assim, problemas de comunicação podem ocorrer e, para facilitar o diagnóstico desses problemas, são oferecidas diversas ferramentas. Assinale a alternativa que NÃO representa uma ferramenta de diagnóstico de rede.
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839241 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A configuração manual de um proxy estático para todo o sistema, no ambiente Windows 10, pode ser realizado por meio do comando 
Alternativas
Q1832851 Redes de Computadores
Nos dias atuais, as empresas são dependentes da tecnologia e dos serviços que a área de Tecnologia da Informação (TI) oferece, entre eles o de monitoramento de rede. Esse monitoramento de rede é importante, pois são instrumentos de segurança, fundamentais na dinâmica dos negócios. Analise as assertivas e assinale a alternativa correta. I. O comando PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o ping mede o tempo de atraso entre o pacote ICMP enviado e o recebido, dando um panorama de como a velocidade da rede está entre o computador local e o remoto. II. Com o aplicativo traceroute o usuário tem a capacidade de descobrir o caminho percorrido pelo pacote até seu destino. Ele envia 3 pacotes UDP com a porta de destino não usada por nenhum aplicativo, inicialmente com TTL igual a um (1). Quando passar pelo primeiro roteador, tornar-se-á zero e uma mensagem ICMP tempo excedido retornará. Com isso teremos informações sobre o primeiro roteador no meio do caminho e o RTT da fonte até este roteador. Em seguida, o TTL é aumentado para dois (2) e novamente são enviados 3 pacotes UDP, porém a mensagem ICMP ocorrerá somente no segundo roteador. O processo se repete até que o usuário tenha conhecimento de cada roteador no meio do caminho, entre sua máquina e o destino. Quando o destino for alcançado, não retornará mais a mensagem ICMP tempo excedido e sim uma mensagem ICMP porta inacessível. III. O gerenciamento de desempenho de rede tem como principais funções qualificar, medir, analisar e controlar o desempenho dos seus diferentes componentes.
Alternativas
Q1827986 Redes de Computadores
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por 
Alternativas
Q1802411 Redes de Computadores
NÃO são componentes principais de uma arquitetura de gerenciamento de redes:
Alternativas
Ano: 2020 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2020 - CIGA-SC - Programador |
Q1794382 Redes de Computadores
Uma empresa possui um conjunto de microserviços orquestrados pela ferramenta Docker Swarm e está buscando uma forma de expor esses seus serviços para outras empresas parceiras. Ela gostaria de ter a possibilidade de uso de HTTPS, balanceamento de carga e facilidade no gerenciamento das rotas para seus serviços. Que ferramenta seria mais apropriada para essa situação?
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Respostas
121: E
122: B
123: E
124: C
125: C
126: B
127: D
128: C
129: A
130: D
131: A
132: E
133: D
134: C
135: E
136: D
137: E
138: A
139: D
140: D