Para que um cliente Windows XP possa conectar-se a um servidor SAMBA, é necessário que pelo menos dois componentes de rede estejam instalados no cliente: o cliente para redes Microsoft e o protocolo TCP/IP.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens seguintes, relativos à configuração, administração e testes de sistemas DNS (domain name system).
Uma zona DNS pode ter dois ou mais servidores primários válidos, configurados para fazer balanceamento de carga.
Julgue os itens que se seguem, relativos a Active Directory e terminal services.
O Remote Desktop Connection é o servidor padrão para o terminal services no Windows 2003.
Em relação à inter-redes, considere:
I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.
II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.
III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.
É correto o que se afirma em
Considerando que a administração de uma rede de computadores requer conhecimentos sobre diversas tecnologias e serviços de rede, julgue os itens a seguir, relativos à configuração de serviços DNS.
Para se ter um correto funcionamento de serviço de e-mail com um domínio na Internet, é necessário um registro do tipo MX (mail exchange) em um servidor DNS.
Acerca do uso e das configurações de protocolos de roteamento, julgue os itens seguintes.
Pelo fato de o OSPF ser um algoritmo de estado de enlace (link state), várias métricas podem ser utilizadas para calcular o custo de um determinado enlace.
Considere uma rede local interconectada por dois switches e um
roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.
O acesso à Internet pode ser controlado por um proxy devidamente configurado, desde que esse proxy esteja fisicamente localizado antes do referido roteador.
Um servidor proxy, ou um Web cache, é uma entidade da rede que executa a função
Acerca de cabeamento estruturado, julgue os próximos itens, de acordo com a norma EIA/TIA 568.
Um armário de telecomunicações deve ser protegido contra acesso indevido.
Com relação a arquitetura, estrutura e administração de redes, julgue os itens a seguir.
Nas redes ethernet que utilizam o protocolo CSMA/CD, os switches segmentam a rede em vários domínios de colisão, o que reduz o número de dispositivos por segmento de rede que devem competir pelo acesso ao meio. Ao se criar domínios menores de colisão, o desempenho da rede pode ser bastante melhorado sem necessidade de mudanças de endereçamento.
Utilizando um analisador de protocolo, um administrador de rede observou que, durante a transferência de dados entre dois aplicativos que usam TCP, o tamanho da janela de recebimento de um dos equipamentos foi alterado de 4500 bytes para 9000 bytes. Assinale a alternativa que indica o significado dessa alteração.
A empresa Cisco oferece um produto denominado Cisco Works para a gerência de redes. Acerca do Cisco Works, julgue os itens subseqüentes.
O LMS (Lan Management Solution) é um aplicativo incluso no CiscoWorks, que permite gerência básica e avançada de redes de comunicação de dados.
Julgue as seguintes afirmações sobre o Dynamic Host Configuration Protocol (DHCP).
I. O DHCP é um protocolo especificado para simplificar o gerenciamento de configuração de IP em computadores, em uma rede.
II. Um computador, executando o Windows 2000 Server, pode utilizar o serviço DHCP Server, para agir como um servidor DHCP e associar configurações de endereços IP a computadores clientes DHCP. Entretanto, no Windows 2000, este serviço não está integrado ao Active Directory, sendo esta uma das principais críticas que os Analistas de Rede fazem DHCP server.
III. O uso de DHCP proporciona uma configuração mais confiável, pois evita erros causados quando a configuração de endereços IPs tem que ser feita manualmente. Além disso, ajuda a prevenir conflitos de endereços causados pela reutilização de um endereço IP que já esteja associado a um computador da rede. Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com
Considere que durante um acesso à Internet um usuário clicou sobre um ícone que aponte para a página cujo URL é http://www.w3.org/hypertext/WWW/TheProject.html. Nessa situação, julgue os itens que seguem.
Após o estabelecimento da conexão TCP, e até que a página seja apresentada, os seguintes procedimentos são desencadeados: o browser envia o comando GET/ hypertext WWW/TheProject.html; o servidor www.w3.org envia o arquivo TheProject.htm; a conexão TCP é liberada; o browser apresenta todo o texto de TheProject.html; por fim, o browser busca e apresenta todas as imagens de TheProject.html.
O RIP (routing information protocol) utiliza o algoritmo vetordistância, que informa as possíveis rotas dentro da rede e gera tabelas de roteamento. Nesse sentido, quando uma rota não é atualizada,
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.
Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.
A mensagem DHCPNACK é utilizada pelo servidor para informar ao cliente que o endereço solicitado é incorreto.