Foram encontradas 38.552 questões.
Provas
Disciplina: TI - Redes de Computadores
Banca: PS Concursos
Orgão: Pref. Jacinto Machado-SC
Provas
- Gerenciamento de RedesAdministração de Rede Linux
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de Arquivos
Tanto o CIFS (Common Internet File System) quanto o NFS (Network File System) são utilizados para compartilhamento de arquivos em redes, mas possuem diferenças significativas em sua implementação e nos ambientes para os quais foram projetados. Indique a opção CORRETA sobre o uso do NFS na distribuição Linux Debian versão 12:
Provas
- Alta DisponibilidadeBalanceamento de Carga
- Modelo OSIModelo OSI: Camada Física
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesProxy
O Proxy é um servidor (ou software) que funciona como um intermediário entre o cliente e o servidor, com aplicações variadas como segurança, privacidade e gerenciamento de tráfego. Assinale a alternativa CORRETA sobre o funcionamento e usos dos Proxies:
Provas
Em um ambiente de gerenciamento de redes de computadores, o protocolo SNMP (Simple Network Management Protocol) é amplamente utilizado para monitorar e gerenciar dispositivos de rede, servidores e aplicações. O SNMP opera com base em uma arquitetura composta por agentes, gerentes e MIBs (Management Information Bases). Acerca desse tema, assinale a opção CORRETA:
Provas
O Fibre Channel Protocol (FCP) é um protocolo de transporte SCSI desenvolvido para facilitar a comunicação de blocos de dados entre origem e destino em redes Fibre Channel (FC). Acerca disso, assinale a alternativa CORRETA:
Provas
- Equipamentos de RedeSwitch
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
As VLANs (Virtual Local Area Networks) são úteis em redes grandes como o de uma Universidade, pois o administrador da rede pode atribuir um dispositivo a uma determinada rede, independentemente do local físico em que ele esteja conectado. A respeito desse tema, e considerando um equipamento de rede com suporte à VLANs, assinale a alternativa CORRETA:
Provas
- Gerenciamento de RedesAdministração de Rede Windows
- Gerenciamento de RedesComandos e Ferramentas de Rede
No gerenciamento de redes, várias ferramentas são essenciais para diagnosticar e resolver problemas. Analise as afirmações a seguir e assinale a opção CORRETA sobre o uso dessas ferramentas em ambientes Windows ou Linux:
Provas
- Gerenciamento de Redes
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
A respeito dos métodos de avaliação de desempenho de redes para garantir a qualidade e a eficiência dos serviços de rede, bem como sobre as Request for Comments (RFC) 2889 e 2544, julgue os itens a seguir:
I. A RFC 2544 define métodos para testar e medir o desempenho de switches Ethernet, bem como trata especificamente de controle de qualidade de serviço (QoS).
II. Se um Device Under Test/System Under Test (DUT/SUT) utilizar um algoritmo de hash com aprendizado de endereços, o DUT/SUT pode não aprender os endereços necessários para realizar os testes. O formato dos endereços MAC deve ser ajustável para que o mapeamento de endereços possa ser reorganizado, garantindo que o DUT/SUT aprenda todos os endereços.
III. Em testes de desempenho, conforme definido na RFC 2544, os quadros ou pacotes podem ter tamanhos variados. Considerando um quadro Ethernet padrão, o tamanho máximo, incluindo o cabeçalho Ethernet, mas sem contar a tag VLAN, é de 1518 bytes.
É CORRETO o que se afirma em:
Provas
- AbrangênciaLAN: Local Area Network
- Segurança de RedesDMZ: DeMilitarized Zone
- Segurança de RedesPolíticas de Segurança de Rede
No contexto de uma DMZ (Demilitarized Zone), é comum a implementação de servidores que precisam ser acessados tanto pela rede interna quanto por usuários externos. Sobre esse tema, analise os itens a seguir.
I. Uma zona desmilitarizada (DMZ) é uma rede perimetral que protege a rede local (LAN) interna de uma organização contra tráfego não confiável.
II. Uma configuração padrão de DMZ é deixar os servidores dentro da zona terem acesso irrestrito à rede interna da organização, visando facilitar a comunicação.
III. Em uma DMZ, os serviços e servidores são isolados para limitar o impacto de uma possível violação de segurança.
É CORRETO o que se afirma em:
Provas
Caderno Container