Questões de Concurso Sobre gerência de redes em redes de computadores

Foram encontradas 593 questões

Q1999292 Redes de Computadores
Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no contexto de gerenciamento de dispositivos de rede.

I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB.
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps.
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.

É correto o que se afirma APENAS em 
Alternativas
Q1996242 Redes de Computadores
O gerenciamento de rede inclui a implementação, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e de qualidade de serviço a um custo razoável.
(KUROSE, 2013, p. 558.)

Sobre as cinco áreas do modelo de gerenciamento de rede criado pela ISO, assinale a afirmativa INCORRETA. 
Alternativas
Q1990873 Redes de Computadores
A ferramenta Zabbix 6 é amplamente usada para monitoramento de redes; sua instalação e configuração requer pacotes de terceiros.
Com relação aos seus requisitos de instalação, analise os itens a seguir.
I. O Zabbix é construído em torno de servidores web, servidores de banco de dados e da linguagem de script Python.
II. Os servidores de bancos de dados suportados, por padrão, são MySQL, PostreSQL ou MS SQL Server.
III. O frontend do Zabbix é suportado, por padrão, por servidores Web Apache.
Está correto o que se afirma em
Alternativas
Q1990373 Redes de Computadores

Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog .domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example .com. conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:


sudo In -s /etc/nginx/sites-available/example.com.conf/etc/nginx/sites-enabled/example.com.conf


Neste ponto, o Analista quer:

I. Testaro Nginx para verificar se há erros de configuração.

II. Não havendo erros, recarregar o Nginx para instalar as mudanças.


Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos: 

Alternativas
Q1986930 Redes de Computadores
Quanto aos softwares que permitem o monitoramento e gerenciamento de redes, assinale a alternativa correta. 
Alternativas
Q1984238 Redes de Computadores
Uma empresa do setor imobiliário está implantando uma nova infraestrutura de servidores para hospedar seus sites.
Considere os seguintes pré-requisitos:
I. os sites serão acessíveis por um único IP público, por meio dos protocolos HTTP e HTTPS, porém estarão instalados em servidores diferentes em seu datacenter;
II. deve-se evitar a comunicação direta entre usuários e servidores onde estarão hospedados os sites, impedindo ataques diretos a esses sites.
Em relação à solução que atende os pré-requisitos listados acima, assinale a afirmativa correta.
Alternativas
Q1984180 Redes de Computadores

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.




Em relação ao diagrama, considere que:


 nem todos os elementos da rede estão representados.


• os endereços estão representados no modelo endereço / máscara de rede.


 os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


 ambos os firewalls também desempenham funções de roteamento e DHCP.


 os switches operam na camada 2 do modelo OSI.

Há uma aplicação no Computador 2 que deseja acessar um serviço disponível na rede do Firewall A, porém a porta de comunicação TCP necessária não é conhecida pela aplicação. Nesse sentido, assinale a opção que descreve corretamente um mecanismo que resolve este problema.
Alternativas
Q1984178 Redes de Computadores

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.




Em relação ao diagrama, considere que:


 nem todos os elementos da rede estão representados.


• os endereços estão representados no modelo endereço / máscara de rede.


 os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


 ambos os firewalls também desempenham funções de roteamento e DHCP.


 os switches operam na camada 2 do modelo OSI.

Considerando que o firewall irá atuar como DHCP para a sua rede interna, assinale a opção que representa um endereço válido possível para o computador 3.
Alternativas
Q1984172 Redes de Computadores
Uma empresa do setor imobiliário está implantando uma nova infraestrutura de servidores para hospedar seus sites. Considere os seguintes pré-requisitos:
I. Os sites serão acessíveis por um único IP público através dos protocolos HTTP e HTTPS, porém estarão instalados em servidores diferentes em seu datacenter.
II. Deve-se evitar a comunicação direta entre usuários e servidores onde estarão hospedados os sites, impedindo ataques diretos a estes.
Assinale a opção que denota a solução que atende os pré-requisitos listados acima.
Alternativas
Q1982426 Redes de Computadores
Para configurar uma rede sem fio (placa wireless) no sistema operacional Ubuntu, pode-se usar o utilitário 
Alternativas
Q1970477 Redes de Computadores
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Alternativas
Q1968358 Redes de Computadores
No âmbito das redes de computadores, um Técnico pretende instalar um meio de transmissão identificado como PLC, que é uma tecnologia
Alternativas
Q1968330 Redes de Computadores
Um Network Admission Control (NAC) implementado com
Alternativas
Q1967610 Redes de Computadores

Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.


Dentro do contexto dos serviços de rede, a arquitetura do Zabbix organiza-se em um modelo denominado three-tier, o qual é composto pelas seguintes camadas: a aplicação; a rede em si; e a interface web

Alternativas
Q1962692 Redes de Computadores

Um administrador de redes finalizou a instalação completa do Linux CentOS 8 em uma máquina nova. No entanto, ele verificou que o serviço de firewall, que estava habilitado para ser ativado automaticamente, não está executando.


Para iniciar daemon, ele deverá executar o(s) seguinte(s) comando(s) como root:

Alternativas
Q1960308 Redes de Computadores
Sobre um ambiente de gerenciamento de rede, envolvendo um sistema gerente, agentes e protocolos, é correto afirmar que
Alternativas
Q1960307 Redes de Computadores
O comando tracert (trace route) lista os endereços envolvidos na comunicação entre emissor e receptor. Considere a execução abaixo:
Imagem associada para resolução da questão

Sobre os protocolos do modelo TCP/IP envolvidos nesses comandos, é correto afirmar que
Alternativas
Q1960301 Redes de Computadores

Analise o diagrama de rede apresentado a seguir. 


Imagem associada para resolução da questão

Imagem associada para resolução da questão



Considere:


I- Nem todos os servidores, switches e desktops estão representados.


II- Os seguintes endereços TCP/IP e máscaras:


Router1-porta WAN               221.198.137.14/24


Router1-porta LAN                10.14.1.1/8


Router2-porta LAN                172.16.1.1/16


Router3-porta Internet           222.137.149.151/24


Router4-porta LAN                192.168.14.1/24



A alocação correta dos endereços mencionados para o servidor Linux-1 é:

Alternativas
Q1960299 Redes de Computadores
Considere a configuração a seguir feita no diretório e no arquivo que automatiza o funcionamento da placa de rede:

auto eth0:1 allow-hotplug eth0:1 iface eth0:1 inet static      address 10.42.43.1      netmask 255.0.0.0      network 10.0.0.0      broadcast 10.255.255.255 auto eth0:2 allow-hotplug eth0:2 iface eth0:2 inet static      address 200.64.10.16      netmask 255.255.255.0      network 200.64.10.0      broadcast 200.64.10.255

O trecho apresentado permite configurar
Alternativas
Q1953399 Redes de Computadores
O comando de diagnóstico ARP -s inet_addr eth_addr [if_addr]
Alternativas
Respostas
101: D
102: E
103: D
104: C
105: B
106: D
107: C
108: D
109: D
110: C
111: B
112: D
113: E
114: E
115: C
116: D
117: D
118: A
119: C
120: D