Na Arquitetura Cliente-Servidor, é correto afirmar que
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Em uma estrutura básica de interface de transporte orientada a conexões, um cliente executa uma primitiva receive para
As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são
Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.
As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).
Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.
O TFTP (trivial file transfer protocol) é um protocolo que desempenha o mesmo tipo de aplicação do FTP - transferência de arquivos -, mas, ao contrário deste, usa o protocolo TCP na camada de transporte.
Qual cabeamento é utilizado em um SAN?
Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.
PTR é uma configuração necessária para identificar o próximo ponteiro de uma resolução de nomes que falhou.
Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.
I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.
II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.
III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.
IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.
V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).
Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.
O Telnet, o Rlogin e o SSH são protocolos da camada de aplicação e usam o protocolo TCP na camada de transporte. O Telnet usa a porta 23, o Rlogin, a 513 e o SSH, a 22.
A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.
A finalidade do cabo crossover feito de par trançado é a ligação de microcomputadores de forma direta, dispensando o uso do hub/swtich. Com o uso de duas placas de rede, pode-se pôr dois microcomputadores em comunicação direta. Em uma das pontas do cabo, deve-se utilizar o padrão T-568A e na outra, o padrão T-568B.
São características de uma rede com topologia Token Ring ou Anel exceto:
Acerca de redes de computadores, julgue os itens de 111 a 115.
Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.
Analise as seguintes afirmações relacionadas a redes de computadores e à arquitetura TCP/IP.
I. No processo de configuração de redes de computadores o termo NAT (Network Address Translation) é um mecanismo que permite a conexão de redes privadas à rede Internet sem alteração dos endereços reservados. Através de um servidor NAT, os endereços de rede reservados são convertidos para endereços públicos quando se torna necessário o acesso à Internet. Com este mecanismo, diversos computadores com endereços internos podem compartilhar um único endereço IP.
II. Ao se configurar os adaptadores de rede de máquinas que compõem uma rede de computadores com mais de 65000 pontos no mesmo segmento lógico, para que todas as máquinas possam disponibilizar ou utilizar serviços compartilhados nessa rede, a máscara de rede a ser utilizada deve ser 255.255.255.0.
III. Um Gateway é um sistema que possibilita que duas redes de tecnologias diferentes possam trocar informações.
IV. Uma máquina que utilize um adaptador de rede confi gurado com endereço IP 10.555.0.1 deverá utilizar-se de um NAT ou Proxy para acessar a Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.
Qual dos seguintes dispositivos operam na camada de Rede do modelo OSI?
Em um ambiente de rede de computadores Windows, é possível interconectar os computadores através de grupos de trabalho ou de domínios. Pode-se dizer destes tipos de rede que:
I. Em um grupo de trabalho, os computadores estão em um mesmo nível hierárquico, a segurança é definida individualmente em cada nó da rede;
II. Em um domínio, os computadores estão em uma hierarquia bem definida por servidores e clientes, onde a segurança é estruturada em controladores de domínio;
III. Computadores equipados com Windows 2000 / Windows XP Professional podem ser controladores de domínio e gestores de grupo de trabalho.
É correto o que se afirma em
Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.
III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.
IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
Indique a opção que contenha todas as afirmações VERDADEIRAS:
Com relação às topologias empregadas em redes locais, assinale a opção incorreta.