Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.630 questões
Qual a consequência ao configurar e aplicar corretamente uma ACL com uma máscara curinga 0.0.0.15 em um roteador com Cisco IOS?
Analise as afirmativas abaixo em relação às características das VLANs.
1. Permitem a segmentação de redes físicas e a comunicação entre hosts em diferentes VLANs deve passar por roteadores ou outros dispositivos com capacidade de roteamento. 2. Permitem que o switch roteie o tráfego entre as subinterfaces. 3. A VLAN fornece um método eficaz de conservação de endereços IP. 4. A largura de banda pode ser utilizada com mais eficiência, permitindo que várias redes lógicas usem a mesma infraestrutura de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Protocolo que permite utilizar autenticação a fim de trocar as informações de atualização de roteamento com segurança. 2. Protocolo que usa o custo como métrica para determinar a melhor rota. 3. Protocolo de roteamento classificado como vetor de distância. 4. Protocolo de roteamento externo (EGP).
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que define corretamente o conceito desta técnica.
1. Um endereço de rede com o prefixo 192.168.10.0 e máscara de rede 255.255.255.240 precisa ser configurado como o último endereço válido para o seu endereço de gateway. Portanto, o endereço de gateway deverá ser com o IP 192.168.10.254. 2. Um host tem o endereço IP 172.16.0.22 e máscara de rede 255.255.248.0. Com base nessas informações, seu endereço de rede é 172.16.0.0. 3. Um endereço de broadcast IPv4 é um endereço especial de cada rede o qual permite a comunicação com todos os hosts dessa rede.
Assinale a alternativa que indica todas as afirmativas corretas.
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Portanto, características como — não são atribuídos por um registro de endereços e não devem ser roteados para fora de seu domínio. Além disso, é provável que esse endereço seja globalmente único — definem o endereçamento conhecido como:
Qual configuração para o parâmetro query (q) devemos utilizar com o objetivo de obter estas informações?
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Este protocolo possui dois componentes que são:
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Este ataque recebe o nome de:
Assinale a alternativa que indica o parâmetro correto do comando ifconfig que permitirá visualmente ver que uma placa eth0 está com um alias adicionado corretamente.
No que se refere à certificação digital e à VPN, julgue o item.
A VPN é uma rede física que permite que duas ou mais
redes se conectem, por meio de túneis, de forma segura,
utilizando um canal privado de comunicação.
No que se refere à certificação digital e à VPN, julgue o item.
A principal característica da topologia de VPN conhecida
como host-gateway é o fato de que, para realizar a
comunicação entre dois microcomputadores separados
fisicamente, ambos devem estar na mesma rede.
Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.
Devido a incompatibilidades na comunicação, como, por
exemplo, os problemas de interferência, os dispositivos
802.11a não conseguem operar na faixa de 5 GHz.