Foram encontradas 38.518 questões.
Disciplina: TI - Redes de Computadores
Banca: OMNI
Orgão: Pref. Osvaldo Cruz-SP
- AbrangênciaLAN: Local Area Network
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Provas
A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
Provas
A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
Provas
Um dispositivo de segurança de rede (firewall) controla o trânsito de dados entre as redes Verde, Amarela e Azul de uma empresa.
Na rede Verde existe um servidor de páginas web (Srv Rede Verde), que opera por meio do protocolo HTTPS.
Na rede Amarela, há um servidor, que disponibiliza os serviços de FTP, DNS e SSH (Srv Rede Amarela).
Na rede Azul estão conectados os computadores dos funcionários (Comp. Rede Azul) que devem acessar os serviços disponibilizados nas redes Verde e Amarela.
O firewall não permite o trânsito direto de dados entre as redes Verde e Amarela e não é capaz de observar o estabelecimento de conexão entre os dispositivos. As regras do firewall permitem somente o trânsito de dados para acessar os serviços disponibilizados, observando o comportamento padrão das comunicações (requisições e respostas) desses serviços, bloqueando todo o tráfego restante.
Nesse sentido, analise as informações de 05 (cinco) pacotes capturados neste firewall, apresentados a seguir.
| Nr | IP/Rede de Origem |
IP/Rede de Destino |
Protocolo TCP/UDP |
Porta de Origem |
Porta de Destino |
|---|---|---|---|---|---|
| I | Comp. Rede Azul | Srv Rede Amarela | UDP | 28521 | 21 |
| II | Srv Rede Amarela | Comp. Rede Azul | UDP | 53 | 21632 |
| III | Comp. Rede Azul | Srv Rede Verde | TCP | 30521 | 443 |
| IV | Srv Rede Verde | Comp. Rede Azul | TCP | 443 | 36476 |
| V | Comp. Rede Azul | Srv Rede Verde | TCP | 21345 | 80 |
De acordo com as regras configuradas nesse equipamento de segurança (firewall), assinale a opção que apresenta os pacotes que foram autorizados a seguir para o destino.
Provas
A respeito do modelo OSI (Open Systems Interconnection) na comunicação de redes, assinale a opção que apresenta seu principal objetivo.
Provas
Na computação em nuvem, o mais importante é a classificação dos serviços que as redes apresentam. Uma das classificações que cresce cada dia mais é também conhecida como colocação, modalidade outsourcing na qual as empresas compram espaços e utilizam para colocar os seus serviços e estão ganhando espaço pelo uso de um modelo de pagamento por demanda, em que o cliente paga apenas pelos serviços utilizados, e pode facilmente aumentar ou reduzir os serviços contratados. O trecho refere-se a qual classificação?
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
Em arquitetura e protocolos de redes de comunicação, tem-se dois modelos famosos: o Modelo OSI (Open Systems Interconnection) e Modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Uma camada comum aos dois modelos usa os serviços de outra camada para enviar e receber bits pelos canais de comunicação, que podem perder dados. Essa camada apresenta algumas funções, como fornecer uma interface de serviço bem definida à próxima camada, enquadrar sequências de bytes como segmentos autocontidos, detectar e corrigir erros de transmissão, regular o fluxo de dados de modo que receptores lentos não sejam atropelados por transmissores rápidos. O trecho refere-se a qual camada de rede?
Provas
As topologias de rede são a forma como se organiza os elementos de uma rede de comunicação. A estrutura topológica pode ser representada física ou logicamente. Também chamada de topologia de backbone, bus ou linha, orienta os dispositivos ao longo de um único cabo que vai de uma extremidade da rede à outra e os dados fluirão ao longo do cabo conforme ele se desloca até seu destino. O trecho refere-se a qual topologia?
Provas
Sobre os elementos de interconexão de redes de computadores, analise a seguinte situação: um computador com o papel de host com um pacote a enviar transmite esse pacote para o roteador mais próximo, seja em sua própria LAN ou em um enlace ponto a ponto para o ISP. O pacote é armazenado ali até chegar completamente, de forma que a integridade de dados possa ser conferida. Então ele é encaminhado para o próximo roteador ao longo do caminho, até alcançar o host de destino, onde ele é entregue. Esse processo pode ser chamado de:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
Quanto aos protocolos de rede, trata-se de um protocolo de roteamento de rede. Os primeiros protocolos de roteamento intradomínio usavam um algoritmo por vetor de distância, baseado no algoritmo de Bellman-Ford distribuído, herdado da ARPANET. Esse é o principal exemplo que é usado até os dias de hoje. Funciona bem em sistemas pequenos, mas não tanto quando as redes se tornam maiores. Ele também sofre do problema de contagem ao infinito e de convergência geralmente lenta. O trecho refere-se ao protocolo
Provas
Caderno Container