Questões Militares de Redes de Computadores - Gerência de Redes

Foram encontradas 13 questões

Q2552412 Redes de Computadores
No gerenciamento de projetos são usados diversos diagramas, entre eles, o Diagrama de Rede, que apresenta algumas desvantagens. Marque a opção que apresenta uma desvantagem desse Diagrama.
Alternativas
Q1615922 Redes de Computadores
A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
Alternativas
Q1615920 Redes de Computadores
Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede, identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a URL é digitada. Assinale uma das possíveis causas do problema.
Alternativas
Q1615903 Redes de Computadores
Um administrador de redes precisa verificar as configurações das interfaces de um servidor Linux, tais como endereço IP das interfaces, máscara de rede, endereço MAC, número de pacotes enviados e recebidos. Qual o comando adequado para obter essas informações?
Alternativas
Q1002607 Redes de Computadores
Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
Alternativas
Q997436 Redes de Computadores

Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.


“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.”

Alternativas
Q774187 Redes de Computadores
Em relação aos códigos de detecção e correção de erros, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Comportamento
1. Detecta e corrige erros em bits aleatoriamente distribuídos
2. Não aumenta o tamanho do pacote transmitido
3. É o mais simples
4. Apenas detecta erros em bits aleatoriamente distribuídos
5. Corrige erros blocos de bit
Código
( ) Paridade
( ) CRC
( ) Hamming
Alternativas
Q702849 Redes de Computadores
O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?
Alternativas
Q695151 Redes de Computadores
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Alternativas
Q669522 Redes de Computadores

Relacione a coluna da esquerda com a da direita e, a seguir, assinale a alternativa que contém a sequência correta.

1- netstat

2- snmp

3- tcpdump

4- sendmail

5- sar


( ) Este comando, utilizado com o flag –w, pode armazenar pacotes em um arquivo. A maioria das ferramentas de análise de rede lê e grava arquivos de rastreamento com o formato deste comando.

( ) Utilizado com a sintaxe –n DEV 2 30, informa a atividade de uma interface de rede a cada dois segundos por um período de um minuto, dando um total de 30 relatórios.

( ) Utilizado com a sintaxe –lp, você pode ver apenas as portas ouvintes e identificar o processo específico associado com cada porta ouvinte.

( ) Neste protocolo, há somente quatro operações básicas: get, get-next, set e trap.

( ) Possui quatro modelos básicos de entrega: segundo plano, interativo, fila e protelação.

Alternativas
Q566355 Redes de Computadores
Qual comando é utilizado para verificar se um host está conectado na rede?
Alternativas
Q521761 Redes de Computadores
O padrão MIB (Management Information Base) especifica os tipos de dados que um dispositivo na rede precisa manter para que suas informações sejam acessadas via o protocolo
Alternativas
Q521755 Redes de Computadores
A tecnologia RFID (Radio Frequency IDentification) usa 128-bit para identificar o dispositivo. Sendo assim, a quantidade total de dispositivos RFID identificáveis é
Alternativas
Respostas
1: D
2: B
3: D
4: A
5: C
6: B
7: B
8: D
9: C
10: D
11: C
12: E
13: D