Questões de Redes de Computadores para Concurso
Foram encontradas 18.355 questões
Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.
Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:
Considere a arquitetura de rede abaixo.
É correto afirmar que
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Entre os diversos tipos de RAID (redundant array of
independent disks) existentes, o espelhamento de discos está
presente somente nos RAID 1 e 10.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de
frequências distintas e com taxas de dados de até 11 Mbites/s
e até 54 Mbites/s, respectivamente.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus
respectivos protocolos residem na camada de aplicação.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e
um filtro de estado é que, enquanto este rastreia as conexões
TCP e usa o conhecimento obtido no rastreamento para
tomar decisões sobre filtragem, aquele decide as filtragens
em cada pacote, isoladamente.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
O IPSec é um algoritmo que pode ser usado para
proteger a comunicação com outras organizações,
garantindo a autenticação e a confidencialidade;
entretanto, esse algoritmo possui algumas restrições,
como, por exemplo, o fato de não fornecer um
mecanismo de troca de chaves (usado em diversos
sistemas de criptografia).
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Por meio da plataforma Zabbix, é possível ter um
servidor central de monitoramento e vários outros
servidores subordinados a ele enviando as métricas para
este servidor.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Dentro do contexto dos serviços de rede, a arquitetura
do Zabbix organiza-se em um modelo denominado
three-tier, o qual é composto pelas seguintes camadas:
a aplicação; a rede em si; e a interface web.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
A fim de transmitir informações entre redes privadas,
uma rede VPN implementa a criação de túneis de
criptografia por meio da Internet.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Uma VPN pode utilizar como meio uma rede pública
para interconectar-se com diferentes redes privadas.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
As principais ferramentas usadas para gerenciar
servidores DHCP, no Windows Server 2008, são os
comandos Netsh para DHCP e o console DHCP.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
Apesar de os resolvers serem considerados um módulo
inteligente do DNS, eles não conseguem criar uma
consulta, apenas enviá-la a um servidor.