Questões de Redes de Computadores

Lista completa de Questões de Redes de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As implantações mais comuns de Storage Area Network ? SAN são FibreChannel (FC) SAN e IP SAN. Caso se opte por IP SAN, os protocolos primários que alavancam IP como mecanismo de transporte são

    A) IP-based FC (IPbFC) e Fibre Channel over Ethernet (FCoE).

    B) Fibre Channel over IP (FCIP) e Internet SCSI (iSCSI).

    C) IP over Internet (IPoI) e IP-based FC (IPbFC).

    D) Fibre Channel over Ethernet (FCoE) e Fibre Channel over Internet (FCoI).

    E) Fibre Channel over IP (FCIP) e IP over Ethernet (IPoE).

Em um comutador na rede, as informações necessárias para o gerenciamento deste dispositivo são armazenadas em estruturas organizadas hierarquicamente. Estas estruturas e o protocolo de rede padrão para acessá-las são, respectivamente:

    A) CNDB e SMTP.

    B) MIB e MPLS.

    C) CDB e SNMP.

    D) NCDB e RMTP.

    E) MIB e SNMP.

Considere as características abaixo sobre Redundant Array of Inexpensive Disks ? RAID.


? A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular (round-robin).


? Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.


? Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.


Trata-se do RAID

    A) 3.

    B) 1.

    C) 0.

    D) 6.

    E) 5.

O Lightweight Directory Access Protocol ? LDAP

    A) é um serviço de diretório transmitido nativamente de modo seguro sobre a camada de rede. Sua topologia em barramento permite liberdade de configuração, principalmente porque é processado usando o padrão x.500. Sua autenticação, por intermédio de uma Autoridade Certificadora ? CA, é realizada na camada de aplicação.

    B) é um serviço de diretório transmitido de modo seguro sobre a camada de enlace. Sua topologia em anel permite liberdade de configuração, principalmente porque é processado usando o padrão x.509.

    C) facilita o acesso a dados do usuário e estabelece um relacionamento entre este e os dados do ambiente computacional a que pertence. Os certificados digitais emitidos por uma Autoridade Certificadora ? CA garantem o acesso à informação de forma segura. Sendo executado sob o padrão x.509, é na camada de rede que a segurança é garantida.

    D) cria um diretório adotando a topologia de barramento e é funcionalmente idêntico ao protocolo X.500. Executado nativamente de modo seguro sobre TCP/IP, sua autenticação, por intermédio de uma Autoridade Certificadora ? CA, é realizada na camada de aplicação.

    E) cria um diretório adotando a topologia de árvore e é executado sobre o protocolo TCP/IP. Apesar de ser transmitido de modo não seguro, é possível torná-lo seguro usando as tecnologias Secure Sockets Layer ? SSL e Transport Layer Security ? TLS.

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

    A) a atribuição de endereços IP pode se referir a um período fixo, uma técnica chamada arrendamento (leasing). Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se ele deixar de fazer uma solicitação ou se a solicitação for negada, o host não poderá mais usar o endereço IP que recebeu antes.

    B) o host solicita ao controlador DHCP uma renovação. O agente de retransmissão, por uma técnica chamada arrendamento (leasing), intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    C) o controlador DHCP transmite, por difusão, um pacote DHCP DISCOVER. O agente de retransmissão DHCP intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    D) o host solicita ao DHCP uma renovação. O agente de retransmissão, por uma técnica chamada DHCP DIFUSION, intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    E) a atribuição de endereços IP pode ser feita por uma técnica chamada CONTROLLED DIFUSION. Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma confirmação do IP. Se ele deixar de fazer uma solicitação ou se a confirmação for negada, o host não poderá mais usar o endereço IP que recebeu antes.

No contexto do armazenamento de dados, considere as características:


I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário.

II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados.


I e II correspondem, correta e respectivamente, a

    A) JFS e PV.

    B) NAS e SAN.

    C) LV e ReiserFS.

    D) JFS e NAS.

    E) SAN e ReiserFS.

Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6

    A) apresenta a mesma representação do IPv4, porém com 16 grupos de 8 bits, em vez dos 4 grupos de 8 bits do IPv4.

    B) possui oito grupos de 16 bits.

    C) utiliza apenas caracteres minúsculos, não sendo aceitos os maiúsculos.

    D) utiliza mais dígitos do que o IPv4, porém, ambas as representações separam os grupos de bits com um ponto (“.”).

    E) utiliza o sistema octal para representar os dígitos.

O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso:
( ) A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. ( ) A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. ( ) A camada de aplicação oferece controle de acesso ao meio. ( ) A camada de rede é responsável pela rede de interconexão. ( ) O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. ( ) Os protocolos HTTP e UDP fazem parte da camada de aplicação.
Assinale a alternativa que contém a sequência CORRETA:

    A) V – V – V – V – F – F.

    B) V – F – V – F – V – F.

    C) F – F – V – V – V – F.

    D) V – V – F – V – F – F.

    E) F – V – F – V – F – V.

A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?

    A) WEP

    B) SSH

    C) HTTPS

    D) WEB

    E) WPA2

Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha?

    A) Implementar redundância.

    B) Replicar o conteúdo do disco principal.

    C) Otimizar o desempenho.

    D) Implementar um subsistema JBOD.

    E) Implementar redundância baseada em paridade.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...