Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q484137 Redes de Computadores
Acerca dos elementos de interconexão de redes de computadores, julgue o próximos item.

Os pacotes de dados enviados por um dispositivo de uma rede local devem passar pelo gateway padrão para chegar a um dispositivo que faça parte de outra rede externa.
Alternativas
Q484136 Redes de Computadores
Acerca dos elementos de interconexão de redes de computadores, julgue o próximos item.

Para que os dispositivos de uma rede local possam transmitir dados em um enlace ponto a ponto, é necessário utilizar um equipamento roteador.
Alternativas
Q484135 Redes de Computadores
Julgue o item a seguir, a respeito de meios físicos de transmissão usados em redes de computadores.

Por meio de uma fibra óptica, é possível transmitir dados em distâncias maiores que em fios de cobre; no entanto, estes possuem maior capacidade de gerenciamento de banda que as fibras.
Alternativas
Q484134 Redes de Computadores
Julgue o item a seguir, a respeito de meios físicos de transmissão usados em redes de computadores.

Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para transmitir e receber dados simultaneamente.
Alternativas
Q483879 Redes de Computadores
O protocolo IP de segurança, mais conhecido como IPsec, pode ser utilizado para criar
Alternativas
Q483442 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos,o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino,evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Alternativas
Q483441 Redes de Computadores
Marque C,se a proposição é verdadeira; E,se a proposição é falsa.

Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentemos pacotes,e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit-MTU) existente em todo o caminho.
Alternativas
Q483440 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol-IPsec), todas as informações,a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entregados pacotes para as aplicações correspondentes no destino.
Alternativas
Q483439 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Alternativas
Q483437 Redes de Computadores
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

Tomando como base o modelo de referência OSI, a camada de Enlace de Dados é responsável pela divisão em quadros (frames) das informações a serem transmitidas pela camada Física, sendo ainda  função dela  o endereçamento físico dos equipamentos envolvidos na comunicação e a definição de melhores rotas até  o destino.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483301 Redes de Computadores
                        Virtual network appliances: Benefits and drawbacks

There's lots of talk about network virtualization benefits, but are virtual network appliances all they're cracked up to be? Only in some scenarios.
Network virtualization benefits can be plentiful, but only in certain scenarios. Learn where virtual network appliances can work -- and where they can't.
If virtualization enables servers to be spun up and down on demand for cost efficiency and agility, wouldn't it make sense to implement virtual network components too? After all, virtual servers need to communicate inbound and outbound and still be firewall-protected and load balanced. That would seem to be best addressed by virtual network appliances that can be spun-up on demand, right? Only in some scenarios.
Many networking vendors have already begun to minimize development cost by using Intel-based platforms and commodity hardware. Examples of this range from the Cisco ASA firewall to F5 load balancers and Vyatta routers. The obvious next step for some of these vendors has been to offer their products in virtual appliance packaging. F5 took a small step forward with the Local Traffic Manager - Virtual Edition (LTM VE), while Vyatta claims to offer a full range of virtual appliance solutions. VMware was somewhat late to the game, but it also offers virtualized firewalls (vShield Zones and vShield App) and routers/load balancers (vShield Edge).


                        Virtual network appliances: What's the catch?

The problem is that unlike servers, networking appliances commonly perform I/O-intensive tasks, moving large amounts of data between network interfaces with minimal additional processing, relying heavily on dedicated hardware. All high-speed routing and packet forwarding, as well as encryption (both IPsec and SSL) and load balancing, rely on dedicated silicon. When a networking appliance is repackaged into a virtual machine format, the dedicated hardware is gone, and all these tasks must now be performed by the general- purpose CPU, sometimes resulting in extreme reduction in performance.

Implementing routers, switches or firewalls in a virtual appliance would just burn the CPU cycles that could be better used elsewhere -- unless, of course, you’ve over-provisioned your servers and have plenty of idle CPU cycles, in which case something has gone seriously wrong with your planning.

To make matters worse, the hypervisor software used in server virtualization solutions also virtualizes the network interfaces. That means that every I/O access path to virtualized hardware from the networking appliance results in a context switch to higher privilege software (the hypervisor), which uses numerous CPU cycles to decode what needs to be done and emulate the desired action. Also, data passed between virtual machines must be copied between their address spaces, adding further latency to the process.

There is some help in that the VMware hypervisor has the DVFilter API, which allows a loadable kernel module to inspect and modify network traffic either within the hypervisor (vNetwork Data Path Agent) or in combination with a virtual machine (vNetwork Control Path Agent). The loadable kernel module significantly reduces the VM context switching overhead.


                        Where virtual network appliances can work?

There are some use cases in which virtual network appliances make perfect sense. For instance, you could virtualize an appliance that performs lots of CPU-intensive processing with no reliance on dedicated hardware. Web application firewalls (WAFs) and complex load balancers are perfect examples (no wonder they’re commonly implemented as loadable modules in Apache Web servers or as Squid reverse proxy servers).
Also, if you’re planning to roll out multi-tenant cloud, the flexibility gained by treating networking appliances as click-to-deploy Lego bricks might more than justify the subpar performance. This is especially so if you charge your users by their actual VM/CPU usage, in which case you don’t really care how much CPU they’re using.
Virtualized networking also makes sense when firewall and routing functions are implemented as part of the virtual switch in each hypervisor. This could result in optimal traffic flow between virtual machines (regardless of whether they belong to the same IP subnet or not) and solve the problem of traffic trombones. Unfortunately, it seems that Cisco is still the only vendor that extends the VMware hypervisor switch using the Virtual Ethernet Module (VEM) functionality. While numerous security solutions already deploy the VMsafe APIs, the networking appliances I’ve seen so far (including the vShield Edge from VMware) rely on virtual machines to forward traffic between virtual (or physical) LANs.
Obviously the networking vendors have a very long way to go before reaching the true potential of virtualized networking.

                          Disponível em: http://searchnetworking.techtarget.com/tip/Virtual-network-appliances-Benefits-and- drawbacks
                                                                              Search Networking - Tech Target - Texto de Ivan Pepelnjak (Março de 2011)


Os exemplos de aplicações que fazem sentido com appliances de rede virtuais são:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483292 Redes de Computadores
No postfix, para melhor segurança, pode-se implementar o método de autenticação SMTP, o qual requer que clientes de e-mail enviem um nome de usuário e uma senha ao servidor SMTP durante o diálogo SMTP, e, se a autenticação foi bem-sucedida, eles poderão começar a retransmitir.
No arquivo de configuração que controla o daemon do postfix, o parâmetro que deve ser alterado para que o mecanismo de autenticação seja habilitado é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483289 Redes de Computadores
Em um servidor Ldap, pode-se utilizar a porta padrão 389 para suportar sessões criptografadas e não criptografadas, dependendo da solicitação do cliente, através do seguinte mecanismo:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483287 Redes de Computadores
No servidor DNS, considerando os parâmetros do arquivo named.hosts do aplicativo Bind, a opção que não contém um registro de recurso é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483286 Redes de Computadores
Em um Servidor de DNS, no seu arquivo de configuração de zona, o parâmetro que permite que o servidor secundário busque, de tempos em tempos, a comunicação com o servidor primário é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483275 Redes de Computadores
Um analista é chamado para verificar o porquê de um domínio não estar respondendo com o nome apropriado. Ele utiliza, por meio de um shell, ferramentas para consultas de DNS. Dentre as ferramentas abaixo relacionadas, a que não permite realizar tais verificações é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483274 Redes de Computadores
O nome e o número do sinal que destrói o processo receptor e não pode ser capturado, bloqueado ou ignorado são:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483272 Redes de Computadores
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483271 Redes de Computadores
Levando em consideração o endereço 172.22.3.65, referente às redes ipv4, no qual existem redes públicas e privadas, assinale a opção que apresenta a classe a que pertence esse endereço e se é público ou privado.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483269 Redes de Computadores
Para operar com grandes volumes de dados ou garantir uma alta disponibilidade no armazenamento, é necessário conhecimentos em Redundant Array of Independent Disks (RAID). Com o objetivo de promover uma alta disponibilidade de dados, um administrador decide investir na confiabilidade do armazenamento de um servidor com 4 (quatro) discos rígidos (hard disk) por meio do uso de RAID.

A tecnologia RAID que oferece a maior confiabilidade em caso de falhas simultâneas de disco é:
Alternativas
Respostas
13461: C
13462: E
13463: E
13464: E
13465: C
13466: E
13467: C
13468: E
13469: C
13470: E
13471: C
13472: B
13473: D
13474: A
13475: B
13476: C
13477: A
13478: D
13479: B
13480: B