Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Um switch Cisco pode ser configurado como switch rota para uma determinada VLAN e como backup para outra VLAN; por exemplo, as instruções a seguir permitem configurar o switch SW-2, respectivamente, como switch rota para a vlan 15 e como backup para a vlan 18.
SW-2(config)# spanning-tree vlan 15 root primary
SW-2(config)# spanning-tree vlan 18 root secondary
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Na configuração do DNS, a existência de mais de um
servidor com autoridade sobre uma zona tem a vantagem de
evitar a perda do serviço em caso de falhas de servidores.
Julgue o próximo item, a respeito de armazenamento de dados.
As SAN (Storage Area Network) são sistemas de
armazenamento conectados diretamente a um computador ou
servidor; um storage SAN sempre depende de um servidor
ou computador host para ser acessado.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
O ARP (Address Resolution Protocol) é usado para fazer a
pergunta e receber a resposta de um endereço IP dinâmico
que será mapeado para um endereço de máquina física
permanente em uma rede local.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
Se a diretiva HostNameLookups do arquivo de configuração
do Apache Web Server estiver ativada, todas as conexões de
entrada serão resolvidas por DNS reverso: começando com o
número IP, o Apache encontra o nome do host do cliente
consultando o sistema DNS na Internet.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Uma empresa precisa criar redes
virtuais privadas seguras através de WAN pública, para a
comunicação entre sua matriz e suas filiais. Assertiva:
Como solução, essa empresa pode utilizar o IPSec para
prover capacidade de comunicação segura por meio de
cifração dos dados que passam pela WAN através de rede
privada virtual.
Julgue o próximo item, que tratam de arquitetura de software, intranet e TDD.
Tendo em vista o grupo de usuários controlado de uma
intranet, o desafio de segurança está relacionado à sua
conexão com a Internet.
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em um comutador de pacotes, somente pode passar um
pacote de rota distinta por vez, ou seja, de forma
sequencial.
I. O acesso remoto à rede interna de uma organização pode ser realizado utilizando a tecnologia de VPN (Virtual Private Network), com a qual é possível criar uma rede de comunicação privada sobre a internet.
II. O firewall é uma ferramenta utilizada para criptografar dados enviados pela internet de modo a impedir que dados sensíveis do usuário, como senhas e números de cartões de crédito, sejam obtidos por pessoas não autorizadas e utilizados de forma indevida.
III. A tecnologia de computação em nuvem permite que usuários tenham acesso, por meio da internet, a uma quantidade de recursos computacionais para o processamento e o armazenamento de dados muito maior do que a fornecida por seus computadores pessoais, tablets ou smartphones.
IV. O recurso de navegação em modo privado ou anônimo, disponível nos principais navegadores Web, tem como principal finalidade impedir que o usuário acesse sites da Web que possam infectar o seu computador com vírus e outros softwares maliciosos.
Alguns dos itens pertencentes a esse subsistema que exigem instalação são
Considerando que todos os pontos de conexão serão interligados através de um switch, Anderson deverá utilizar o padrão EIA/TIA
Para recuperar as informações por meio do agente de maneira direta, Aurélio deve usar os comandos
Dentre as características do protocolo SNMP, aquelas que Maria selecionou como sendo necessárias para garantir a segurança de sua utilização é o (a)
Para efetuar o monitoramento corretamente, com base na utilização dessas ferramentas, Roberto deve
"As três topologias físicas mais comumente usadas são respectivamente: ______, ______ e ______."
Assinale a alternativa que preencha correta e respectivamente as lacunas: