Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.614 questões
O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.
Sobre essa situação, é correto afirmar que se trata de um ataque
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Os sistemas de RAID nível 4 gravam os dados e as
informações de paridade distribuídas em todos os discos
do volume, o que aumenta a tolerância a falhas e permite
a rápida substituição e recuperação do conteúdo de um
disco danificado.
Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected
extensible authentication protocol) fornece um método
para transportar dados de autenticação em redes Wi-fi
padrão IEEE 802.11 por meio de tunelamento entre clientes
PEAP e um servidor de autenticação, de modo que os clientes
são autenticados por meio de certificados somente do lado
do servidor.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
A utilização de uma MIB privada previamente estabelecida
e disponibilizada pelo fabricante de um equipamento de rede
que utilize SNMP como protocolo de gerenciamento é capaz,
por exemplo, de verificar a ocorrência de falhas no ventilador
de resfriamento desse equipamento.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Apesar de não ser orientado a conexão, o UDP (user datagram
protocol) disponibiliza opcionalmente checksum e controle
de fluxo para fornecer confiabilidade adicional ao protocolo.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Detecção e correção de erros são mecanismos que
acrescentam informações redundantes ao tráfego da rede
de computadores, com o objetivo de viabilizar a identificação
e a mitigação de eventuais falhas nos dados recebidos
da transmissão.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Quanto à alocação de recursos em uma rede de computadores,
denomina-se controle de congestionamento a capacidade
de impedir que um transmissor rápido envie uma quantidade
excessiva de dados a um receptor mais lento.
O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.
Assinale a opção que apresenta a máscara de rede que comporta exatamente blocos de 8 hosts.
Com relação à interligação de redes, sabemos que existem vários dispositivos com esse objetivo, atuando em camadas distintas. Assim, assinale a opção que apresenta os dispositivos que operam na camada de enlace.
Segundo Tanenbaum (2011 ), normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode haver alguns enlaces ou roteadores com defeito. Suponha que a rede esteja parada na Alemanha. Os pacotes enviados de Londres a Roma pela Alemanha não passarão, mas poderíamos enviar pacotes de Londres para Roma via Paris. A rede deve tomar essa decisão automaticamente. Com base no trecho, é correto afirmar que trata-se de:
As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) e POP-3 (Post Office Protocol) são, respectivamente:
"Varredura em redes" é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de: