Questões de Redes de Computadores para Concurso
Foram encontradas 18.354 questões
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Nos switches Cisco, ao se configurar duas ou mais interfaces
com switchport protected, o tráfego de sinalizações
broadcast, multicast e unicast fica bloqueado somente entre
essas portas.
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
A configuração do firewall (iptables) para liberar acesso remoto ao servidor apenas para o IP 172.56.16.23, por exemplo, pode ser realizada por meio do seguinte comando.
iptables -A INPUT -d 172.56.16.23 -p *.* -j ACCEPT
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Um switch Cisco pode ser configurado como switch rota para uma determinada VLAN e como backup para outra VLAN; por exemplo, as instruções a seguir permitem configurar o switch SW-2, respectivamente, como switch rota para a vlan 15 e como backup para a vlan 18.
SW-2(config)# spanning-tree vlan 15 root primary
SW-2(config)# spanning-tree vlan 18 root secondary
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Na configuração do DNS, a existência de mais de um
servidor com autoridade sobre uma zona tem a vantagem de
evitar a perda do serviço em caso de falhas de servidores.
Julgue o próximo item, a respeito de armazenamento de dados.
As SAN (Storage Area Network) são sistemas de
armazenamento conectados diretamente a um computador ou
servidor; um storage SAN sempre depende de um servidor
ou computador host para ser acessado.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
O ARP (Address Resolution Protocol) é usado para fazer a
pergunta e receber a resposta de um endereço IP dinâmico
que será mapeado para um endereço de máquina física
permanente em uma rede local.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
Se a diretiva HostNameLookups do arquivo de configuração
do Apache Web Server estiver ativada, todas as conexões de
entrada serão resolvidas por DNS reverso: começando com o
número IP, o Apache encontra o nome do host do cliente
consultando o sistema DNS na Internet.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Uma empresa precisa criar redes
virtuais privadas seguras através de WAN pública, para a
comunicação entre sua matriz e suas filiais. Assertiva:
Como solução, essa empresa pode utilizar o IPSec para
prover capacidade de comunicação segura por meio de
cifração dos dados que passam pela WAN através de rede
privada virtual.
Julgue o próximo item, que tratam de arquitetura de software, intranet e TDD.
Tendo em vista o grupo de usuários controlado de uma
intranet, o desafio de segurança está relacionado à sua
conexão com a Internet.
O IPv6 é o sucessor da primeira infraestrutura de endereçamento da Internet, o protocolo de Internet versão 4 (IPv4). Diferentemente do IPv4, que definiu um endereço IP como um valor de 32 bits, os endereços IPv6 têm um tamanho de 128 bits. Sobre o endereçamento de redes IPv6, analise as afirmativas a seguir:
I. O endereço FEC0::/10 é usado para broadcast.
II. O endereço FC00::/7 é usado em redes privadas (Intranet).
III. O endereço FE80::/10 é usado em redes privadas (Intranet).
IV. O endereço 2001::1/127 é usado para endereçamento loopback.
V. O endereço FF00::/8 é usado para multicast.
É CORRETO o que se afirma em
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em um comutador de pacotes, somente pode passar um
pacote de rota distinta por vez, ou seja, de forma
sequencial.
I. O acesso remoto à rede interna de uma organização pode ser realizado utilizando a tecnologia de VPN (Virtual Private Network), com a qual é possível criar uma rede de comunicação privada sobre a internet.
II. O firewall é uma ferramenta utilizada para criptografar dados enviados pela internet de modo a impedir que dados sensíveis do usuário, como senhas e números de cartões de crédito, sejam obtidos por pessoas não autorizadas e utilizados de forma indevida.
III. A tecnologia de computação em nuvem permite que usuários tenham acesso, por meio da internet, a uma quantidade de recursos computacionais para o processamento e o armazenamento de dados muito maior do que a fornecida por seus computadores pessoais, tablets ou smartphones.
IV. O recurso de navegação em modo privado ou anônimo, disponível nos principais navegadores Web, tem como principal finalidade impedir que o usuário acesse sites da Web que possam infectar o seu computador com vírus e outros softwares maliciosos.
"As três topologias físicas mais comumente usadas são respectivamente: ______, ______ e ______."
Assinale a alternativa que preencha correta e respectivamente as lacunas: