Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.630 questões

Q1907157 Redes de Computadores

Julgue o item a seguir, relacionados a balanceamento de carga e failover.


No Windows, o NLB (network load balancing) permite gerenciar dois ou mais servidores como um único cluster virtual de modo a prover alta disponibilidade de servidores web, incluindo-se recursos internos que podem detectar uma falha em um nó de cluster ou ainda equilibrar a carga da rede quando hosts são adicionados. 

Alternativas
Q1907152 Redes de Computadores

Julgue o próximo item, relativos a sistemas operacionais Windows e Linux. 


Considere-se que, no Windows, seja necessário organizar os objetos no LDAP de acordo com o Organograma da UnB, cujo domínio DNS, nesse caso, é unb.br. Considere-se, ainda, que, no Organograma, DiretoriaA esteja no topo e que DepartamentoB esteja imediatamente abaixo de DiretoriaA. Nessa situação, é possível obter, por meio do LDAP, o nome do objeto em formato canônico (canonical name) conforme apresentado a seguir, para o caso em questão.


unb.br/Organograma/DiretoriaA/DepartamentoB

Alternativas
Q1907151 Redes de Computadores

Julgue o próximo item, relativos a sistemas operacionais Windows e Linux. 


No Linux, o LDAP é um protocolo de acesso a diretórios cujas informações a respeito de objetos são organizadas de maneira hierárquica em uma estrutura em árvore. O caminho completo para a entrada desejada é denominado nome distinto, que identifica e descreve exclusivamente uma entrada nessa árvore. 

Alternativas
Q1907149 Redes de Computadores

Julgue o próximo item, relativos a sistemas operacionais Windows e Linux. 


Considere-se que, em uma rede de computadores, seja necessária a comunicação dos servidores Linux e Windows de modo a integrar os servidores e desktops Linux aos ambientes do Active Directory (AD). Nesse caso, uma das opções para prover essa integração é a instalação e configuração do SAMBA, versão 4.1, que pode ser executado como um controlador de domínio do AD.

Alternativas
Q1906163 Redes de Computadores
Com relação aos recursos utilizados na área de administração de banco de dados, julgue o próximo item. 

RAID (redundant arrays of inexpensive disks) é uma arquitetura de sistema de armazenamento de dados que pode ser utilizada pelo banco de dados.
Alternativas
Q1905906 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol / Protocolo de Configuração Dinâmica de Host) é o protocolo responsável por atribuir IPs (Internet Protocol / Protocolo de Internet), automaticamente, às máquinas que estão na rede. No Sistema Operacional Linux, para configuração do DHCP, dois arquivos precisam ser editados. Assinale a alternativa que apresenta tais arquivos e suas respectivas localizações.
Alternativas
Q1903460 Redes de Computadores
Considere as afirmativas sobre conceitos de sistemas para armazenamento de dados:

I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e SAS.
II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores. Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco, enquanto o NAS oferece armazenamento de dados em nível de arquivo.
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados, no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.

Verifica-se que estão CORRETAS: 
Alternativas
Q1903458 Redes de Computadores
Sobre os meios físicos para a transmissão de dados em redes de computadores, assinale a afirmativa CORRETA. 
Alternativas
Q1903457 Redes de Computadores
Sobre serviços e protocolos de redes de computadores, assinale a alternativa INCORRETA:
Alternativas
Q1902868 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.

Alternativas
Q1902867 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O protocolo Syslog pode ser usado para integrar diferentes sistemas em um só repositório de dados. 

Alternativas
Q1902866 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

Alternativas
Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902837 Redes de Computadores

Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.


No padrão Gigabit Ethernet, tanto no modo de operação half-duplex quanto no modo full-duplex, o uso do protocolo CSMA/CD para evitar colisões é dispensável, em razão da extensão de portadora, uma característica voltada à prevenção de colisões incluída originalmente nas definições do padrão. 

Alternativas
Q1902442 Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 
Alternativas
Q1902437 Redes de Computadores
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Alternativas
Q1902434 Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Alternativas
Q1902416 Redes de Computadores
Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes afirmativas.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
Alternativas
Respostas
5281: C
5282: C
5283: C
5284: C
5285: C
5286: A
5287: C
5288: D
5289: C
5290: C
5291: C
5292: C
5293: E
5294: E
5295: C
5296: E
5297: D
5298: B
5299: A
5300: D