Questões de Concurso
Sobre gerência de redes em redes de computadores
Foram encontradas 593 questões
Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que a solicitação é recebida, as APIs projetadas para REST (chamadas de serviços web ou APIs RESTful) retornam mensagens em diversos formatos. Para ser RESTful, a aplicação precisa seguir seis diretrizes de arquitetura. É necessário que ela tenha, dentre outras:
Comunicação ..I.. entre servidor e cliente, ou seja, nenhum conteúdo do cliente é armazenado no servidor entre as solicitações. Em vez disso, as informações sobre o estado da sessão são mantidas com o ..II.. .
Dados que possam ser armazenados em ..III.. para eliminar a necessidade de algumas interações entre o cliente e o servidor.
..IV.. de componentes para que as informações sejam transferidas em um formato padronizado, em vez de específico às necessidades de uma aplicação.
Preenchem, correta e respectivamente, as lacunas I, II, III e IV:
Quanto ao sistema operacional Linux, aos sistemas de arquivos e à administração de redes Linux, julgue o item.
O administrador de uma rede Linux faz uso de
determinadas ferramentas para auxiliá-lo no
gerenciamento da rede, entre elas a ipcalc, que
mostra as configurações e os limites de cada sub-rede.
![Imagem associada para resolução da questão](https://arquivos.qconcursos.com/images/provas/88151/81279f00399be8e05574.png)
O dispositivo de rede que tem como característica manter uma tabela de conexão, contendo uma entrada para cada conexão estabelecida, é o:
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que:
Para descobrir os endereços IP, utilizando comandos simples no terminal destes computadores, o assistente programador deve utilizar no Windows e no Linux, respectivamente, os comandos
Em determinada empresa, um usuário relatou ao suporte de redes que o seu computador não estava com acesso à Internet. Entretanto, os serviços de impressoras em rede estavam funcionando corretamente. O atendente do suporte, ao solicitar ao usuário qual endereço IP estava configurado no computador, teve como resposta o endereço 172.31.10.89 com a máscara 255.255.255.0. O usuário também conseguia acessar o compartilhamento de pastas em um computador na mesma sala.
Sendo o endereçamento IP configurado na rede da
empresa 172.31.10.0/24 e distribuído de forma
dinâmica, assinale a alternativa que apresenta a
causa do problema relatado pelo usuário:
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Nos switches Cisco, ao se configurar duas ou mais interfaces
com switchport protected, o tráfego de sinalizações
broadcast, multicast e unicast fica bloqueado somente entre
essas portas.
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Um switch Cisco pode ser configurado como switch rota para uma determinada VLAN e como backup para outra VLAN; por exemplo, as instruções a seguir permitem configurar o switch SW-2, respectivamente, como switch rota para a vlan 15 e como backup para a vlan 18.
SW-2(config)# spanning-tree vlan 15 root primary
SW-2(config)# spanning-tree vlan 18 root secondary
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
Se a diretiva HostNameLookups do arquivo de configuração
do Apache Web Server estiver ativada, todas as conexões de
entrada serão resolvidas por DNS reverso: começando com o
número IP, o Apache encontra o nome do host do cliente
consultando o sistema DNS na Internet.
![Imagem associada para resolução da questão](https://arquivos.qconcursos.com/images/provas/87652/7e86ded4b6c795b3f0f2.png)
Nesse contexto, analise as afirmativas a seguir:
I. O comando sysctl -w net.ipv4.ip_forward=1 é necessário no processo de configuração dos roteadores de borda para indicar que o sistema operacional tem permissão para fazer roteamento entre redes.
II. Na figura, os endereços IPv4 192.168.100.0/24 e 192.168.200.0/24 correspondem, respectivamente, aos endereços da interface de rede eth1 (Intranet) dos roteadores Router-SiteA e Router-SiteB.
III. Como o IPSec é um padrão da Internet, documentado e reconhecido por meio de uma RFC, é possível estabelecer uma VPN IPSec utilizando uma ponta Linux com outra ponta, usando um equipamento Cisco baseado em IOS, por exemplo.
IV. Devido a uma limitação do sistema operacional Linux, durante o processo de estabelecimento de um túnel VPN usando IPSec, não é possível usar certificados digitais e chaves assimétricas. Nesse contexto, é necessário que as pontas compartilhem a mesma chave criptográfica.
V. Uma VPN IPSec é implementada diretamente entre os roteadores, em nível de rede, enquanto uma VPN TLS é implementada entre os software cliente/servidor, em nível de aplicação.
É CORRETO o que se afirma em
Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.
O algoritmo do balde vazado é um método de controle de
congestionamento em que um número variável de
solicitações é temporariamente armazenado e organizado em
uma saída de pacotes com taxa definida, em um modo de
transferência assíncrona; ele é usado para implementar
policiamento e modelagem de tráfego em redes de dados
Ethernet e celular.
Julgue o item a seguir, relacionados a balanceamento de carga e failover.
No Windows, o NLB (network load balancing) permite
gerenciar dois ou mais servidores como um único cluster
virtual de modo a prover alta disponibilidade de servidores
web, incluindo-se recursos internos que podem detectar uma
falha em um nó de cluster ou ainda equilibrar a carga da rede
quando hosts são adicionados.
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede.
A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
A maioria dos roteadores executam uma técnica chamada PAT. Essa técnica é um subconjunto do NAT,
que permite que vários dispositivos internos compartilhem um mesmo IP público. Isso é feito através de
informações do protocolo de camada de transporte. Observe a figura abaixo:
Um roteador usando PAT possui endereço IP interno: 172.16.0.1 e endereço IP externo: 209.165.200.226. O endereço IP do servidor Web é 95.100.96.233. Um técnico então resolveu verificar o status das conexões NAT do roteador. A saída do comando foi:
Um usuário está navegando na Internet, através de PC-B, com o endereço IP: 172.16.0.11. Com relação à conexão vinda do PC-B, o cabeçalho do pacote recebido pelo servidor web será:
Analise a figura a seguir:
Um estagiário instalou e configurou um servidor web no PC-A e no PC-B de forma idêntica. Depois ele resolveu fazer um teste de conectividade a partir de cada computador.
O Teste 1 foi bem sucedido e o Teste 2 falhou. Assinale a alternativa que apresenta corretamente o
motivo de o Teste 2 ter falhado.