Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.630 questões
Julgue o item a seguir, relacionados a balanceamento de carga e failover.
No Windows, o NLB (network load balancing) permite
gerenciar dois ou mais servidores como um único cluster
virtual de modo a prover alta disponibilidade de servidores
web, incluindo-se recursos internos que podem detectar uma
falha em um nó de cluster ou ainda equilibrar a carga da rede
quando hosts são adicionados.
Julgue o próximo item, relativos a sistemas operacionais Windows e Linux.
Considere-se que, no Windows, seja necessário organizar os objetos no LDAP de acordo com o Organograma da UnB, cujo domínio DNS, nesse caso, é unb.br. Considere-se, ainda, que, no Organograma, DiretoriaA esteja no topo e que DepartamentoB esteja imediatamente abaixo de DiretoriaA. Nessa situação, é possível obter, por meio do LDAP, o nome do objeto em formato canônico (canonical name) conforme apresentado a seguir, para o caso em questão.
unb.br/Organograma/DiretoriaA/DepartamentoB
Julgue o próximo item, relativos a sistemas operacionais Windows e Linux.
No Linux, o LDAP é um protocolo de acesso a diretórios
cujas informações a respeito de objetos são organizadas de
maneira hierárquica em uma estrutura em árvore. O caminho
completo para a entrada desejada é denominado nome
distinto, que identifica e descreve exclusivamente uma
entrada nessa árvore.
Julgue o próximo item, relativos a sistemas operacionais Windows e Linux.
Considere-se que, em uma rede de computadores, seja
necessária a comunicação dos servidores Linux e Windows
de modo a integrar os servidores e desktops Linux aos
ambientes do Active Directory (AD). Nesse caso, uma das
opções para prover essa integração é a instalação e
configuração do SAMBA, versão 4.1, que pode ser
executado como um controlador de domínio do AD.
RAID (redundant arrays of inexpensive disks) é uma arquitetura de sistema de armazenamento de dados que pode ser utilizada pelo banco de dados.
I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e SAS.
II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores. Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco, enquanto o NAS oferece armazenamento de dados em nível de arquivo.
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados, no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.
Verifica-se que estão CORRETAS:
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog
para o envio de mensagens.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O protocolo Syslog pode ser usado para integrar diferentes
sistemas em um só repositório de dados.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para
implementar segurança em roteadores.
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No padrão Gigabit Ethernet, tanto no modo de operação
half-duplex quanto no modo full-duplex, o uso do protocolo
CSMA/CD para evitar colisões é dispensável, em razão da
extensão de portadora, uma característica voltada à prevenção de
colisões incluída originalmente nas definições do padrão.
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em