Questões de Concursos

filtre e encontre questões para seus estudos.

O que descreve a mensagem HTTP 404?
Quando um administrador de rede decidiu configurar manualmente os endereços IP das estações de trabalho, ele acidentalmente definiu duas máquinas com o mesmo endereço. O que aconteceria no momento em que ambas as máquinas estiverem ligadas e tentarem acessar a rede?
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. RADIUS, TACACS+ e Diameter são protocolos que oferecem suporte a ferramentas pertinentes à área A do modelo FCAPS.

Sobre equipamentos de interconexão de redes é correto afirmar que:

I - Uma bridge atua na camada de enlace do modelo OSI.

II - Substituir um hub por um switch aumenta o domínio de colisão.

III - Um roteador atua na camada 3 do modelo OSI.

IV - Um switch pode atuar na camada de rede do modelo OSI.

V - Um hub atua somente na camada física como um repetidor.

Estão CORRETAS:

Julgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.

Com relação a storage area networks (SAN), julgue os itens subseqüentes.

Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede.

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, por meio de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princípio é chamada de

Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:

I. 10.0.0.0 a 10.255.255.255

II. 172.16.0.0 a 172.31.255.255

III. 192.160.0.0 a 192.160.255.255

Está correto o que consta APENAS em

Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.

O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?
Considere hipoteticamente que o analista de infraestrutura de tecnologia da informação do CAU/BR tem, entre suas atribuições, a instalação, a configuração e a administração de servidores Apache. Supondo que uma dessas instalações terminou sem nenhum erro, como o administrador pode confirmar, a partir de um navegador (browser) presente na máquina local, o sucesso da instalação?

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

Página 28