Questões de Concursos
filtre e encontre questões para seus estudos.
É uma função da camada de sessão do modelo OSI o(a)
Sobre equipamentos de interconexão de redes é correto afirmar que:
I - Uma bridge atua na camada de enlace do modelo OSI.
II - Substituir um hub por um switch aumenta o domínio de colisão.
III - Um roteador atua na camada 3 do modelo OSI.
IV - Um switch pode atuar na camada de rede do modelo OSI.
V - Um hub atua somente na camada física como um repetidor.
Estão CORRETAS:
Considerando o endereçamento IPv4, os endereços 190.1.1.1 e 227.10.1.0 são, respectivamente, das classes
Com relação a storage area networks (SAN), julgue os itens subseqüentes.
Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:
I. 10.0.0.0 a 10.255.255.255
II. 172.16.0.0 a 172.31.255.255
III. 192.160.0.0 a 192.160.255.255
Está correto o que consta APENAS em
Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.
de computadores, julgue os itens que se seguem.
O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:
192.168.5.0/255.255.255.224
Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):
Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?