Questões de Concurso Sobre redes de computadores
Foram encontradas 20.754 questões
Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.
Embora combine vários discos rígidos, formando uma
única unidade lógica, a tecnologia RAID não reduz o tempo
de transferência de grandes volumes de dados.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
A utilização de um director fiber channel implica a criação
de uma arquitetura menos complexa, com menor latência
e gerenciamento facilitado.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
A camada FC-2 do modelo do fiber channel utilizado
na rede SAN é responsável pela codificação e decodificação
de dados para transmissão na velocidade de gigabits.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
Na rede SAN, a topologia arbitrated loop permite múltiplas
e simultâneas conexões ponto a ponto via comutação nível 2,
o que proporciona maior desempenho e escalabilidade.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Uma alternativa segura para o tráfego na Web é instalar
os pacotes do IPSec logo acima do TCP, embutidos
dentro da aplicação que está sendo transportada,
ajustando-se o IPSec às necessidades específicas da
aplicação.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Segundo padrões da IETEF (Internet Engeneering
Task Force), no processo de criação de uma chamada
nos serviços de VoIP, é possível que um usuário tente
contato com vários locais simultaneamente por meio de um
servidor de localização.
A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Em servidor de redes do sistema Windows, para se ter acesso
aos serviços do sistema de nome de domínio (DNS, em inglês),
é preciso que esteja implantado e configurado o serviço
de cadastramento na Internet do Windows (WINS, em inglês).
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Um serviço específico em um servidor que contenha
outros serviços é identificado somente pelo endereço
do protocolo na Internet daquele servidor, o que é suficiente
para diferenciar esse serviço dos demais.
Um dos serviços da Internet é o acesso remoto, que pode ser configurado de forma segura por uma VPN (virtual private network).
No que se refere a redes wireless e NAT, julgue o item subsequente.
Uma das características do NAT é a capacidade de operar
transparentemente com quaisquer protocolos de transporte
proprietários ou padrões da Internet, agregando uma
flexibilidade não proporcionada por outros métodos
de aproveitamento de endereços IP.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Um algoritmo de roteamento de estado de enlace estabelece
que cada roteador deve enviar e receber pacotes de outros
roteadores com informações sobre seus roteadores vizinhos
entre as quais, os endereços de rede e a distância de cada
um deles.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Em uma rede, o processo de concessão dinâmica de endereços
é iniciado pelo servidor DHCP, que pesquisa periodicamente
por computadores sem endereço e envia em broadcast o pacote
DHCP DISCOVER.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Para controlar e garantir que o fluxo de dados seja entregue à
aplicação de destino sem erros, com todos os dados
em sequência e completos, entre outras ações, o TCP
usa confirmações que fluem do destino para a origem
para informar ao remetente o correto recebimento dos
dados até aquele ponto no tempo.
A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.
Na pilha TCP/IP, a camada de rede realiza a entrega de dados
entre sistemas adjacentes e a camada de enlace de dados
entrega dados a sistemas que não estão diretamente conectados
à origem.