O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens que se seguem, relativos a conceitos de configuração de ambientes e estações com o protocolo TCP/IP.
Quando dois computadores tentam trocar informações em uma rede local, se ambos os computadores pertencem à mesma rede, o TCP/IP envia o pacote para o barramento local da rede, todos os computadores recebem o pacote, mas somente o computador que é o destinatário do pacote é que o captura e processa.
O termo FSB (Front Side Bus) define a velocidade:
Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.
Em uma aplicação que use HTTP, um servidor pode usar diferentes técnicas para reconhecer quais solicitações em uma sessão foram originadas por um mesmo usuário. Uma técnica é inserir campos escondidos (hidden) em formulários que podem ser enviados de volta para o servidor quando o cliente submeter os formulários.
As tecnologias Frame Relay, ATM e MPLS têm em comum a utilização de
O DNS é um protocolo da camada de ...I...e suas requisições são feitas usando a porta 53 do protocolo ...II... na camada de ...III... .
As lacunas I, II e III devem ser preenchidas, respectivamente, por
O HP Openview é considerado um framework de gerência de rede composto por vários módulos de software específicos. Com relação ao módulo Network Node Manager (NNM) do HP Openview, julgue os itens a seguir.
Durante a instalação do NNM, é necessário o arquivo de licença que informa a quantidade de nodos que o NNM suportará. Se a quantidade de nodos a serem gerenciados for maior que o valor fornecido na licença, o NNM escolhe os nodos que não serão gerenciados de acordo com a quantidade de nodos especificada na licença.
Quanto aos barramentos USB e Firewire, considere:
I. Não requer, necessariamente, um computador para estabelecer a ligação de dois dispositivos.
II. Com encadeamento de hubs específicos, possibilita a conexão de mais de 100 dispositivos.
III. Utiliza a tecnologia de ligação "hot swapping".
IV. Pode fornecer até 45 watt de potência por porta, permitindo a ligação de dispositivos de consumo moderado sem ligação separada de corrente.
As afirmações acima referem-se, respectivamente, a
Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
No UNIX, por meio do utilitário nslookup, é possível realizar uma consulta ao DNS (domain name system) para se determinar o endereço IP de um determinado computador, recurso que permite também identificar erros ou avaliar atrasos no serviço de nomes.
Considere as seguintes funções:
I. define quais dados podem ser armazenados num determinado servidor e como esses dados se relacionam com objetos do mundo real;
II. especifica como a informação é organizada e referenciada em um diretório LDAP – Lightweight Directory Access Protocol;
III. define como clientes podem acessar, manipular e alterar as informações em um diretório.
Do ponto de vista conceitual, os elementos componentes do Serviço de Diretório LDAP que correspondem respectivamente a I, II e III são:
Uma sub-rede de microcomputadores está operando com a configuração CIDR 199.27.176.32/27. Em consequência, comprova-se que a máscara que essa subrede está utilizando é:
Quanto a equipamentos utilizados em redes locais e de longa distância, assinale a opção correta.
Considerando os conceitos de rede de computadores, julgue os seguintes itens.
Protocolos e serviços são sinônimos no contexto da Internet, uma vez que ambos definem o conjunto de operações oferecidas pela rede.
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Considere uma rede ethernet padrão IEEE 802.3, com cabeamento 10baseT e interconectando vários segmentos através de hubs. Nessa rede, cada segmento constitui um domínio de colisão próprio e independente dos demais.
Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.
Para implementar segurança nas redes wireless, pode-se utilizar o método de encriptação WEP (wired equivalent privacy), que permite criar chaves de 64, 128 ou 228 bits.
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
Os switches funcionam como pontes que operam na camada 2 (enlace de dados) do modelo OSI, diferentemente do hub, que, por operar na camada 1 (física), apresenta a desvantagem de gerar broadcast desnecessário na rede quando se necessita transmitir dados, o que se deve à capacidade do hub de analisar quadros de dados, mas não endereços MAC, como feito pelos switches.
Considere:
I. Sistema instalado na rede e que analisa todos os pacotes,
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
Acerca de software livre, especialmente quanto a ferramentas para monitoramento e diagnóstico de ambientes computacionais, julgue os itens subsequentes.
A ferramenta Nagios permite o monitoramento remoto de red