Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.390 questões
O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.
Em uma rede wireless, os computadores são conectados por sinais de rádio, e não por fios ou cabos.
Analise as informações a seguir.
• Velocidade de até 54 Mbps.
• Possui velocidade de transmissão comparável à 802.11a em condições ideais.
• Permite mais usuários simultâneos.
• Oferece boa amplitude de sinal e não é obstruída facilmente.
• É compatível com adaptadores de rede, roteadores e pontos de acesso 802.11b.
• Usa a frequência de 2,4 GHz.
São características do padrão:
Considere as seguintes assertivas sobre IP.
I. Enquanto no IPv4 os endereços são constituídos por 32 bits, no IPv6 são utilizados 128 bits;
II. O IPv6 extingue classes de endereço e possibilita um método mais simples de auto-configuração;
III. As especificações IPv6 definem dois mecanismos de segurança: a autenticação de cabeçalho ou autenticação IP, e a segurança do encapsulamento IP;
É CORRETO afirmar que:
Com relação ao Internet Protocol version 6 (IPv6), analise os seguintes endereços:
I. F:F:0:0:0:0:3012:0CE3
II. 0:0:0:0:0:0:0:1
III. F:F::3012::
IV. ::1
V. FFF1::3469::D4C8:B850
Os endereços válidos são:
Com relação à topologia de redes de computadores, analise as assertivas a seguir.
I. A topologia barramento é caracterizada pela utilização de um único cabo que reúne todos os nós da rede;
II. Na topologia anel, cada nó da rede é conectado a um dispositivo central, tal como switch ou hub;
III. Na topologia estrela, a falha de uma máquina não interfere no funcionamento do restante da rede. Além disso, redes com este tipo de topologia são mais fáceis de serem movidas ou isoladas;
É CORRETO afirmar que: