Questões

Total de Questões Encontradas: 40

Para reduzir a carga nos servidores de uma empresa, um administrador de redes configurou um proxy reverso para efetuar o balanceamento da carga nos serviços web entre os servidores disponíveis. Para a finalidade descrita, essa solução é
A
inviável, pois este proxy requer que o servidor e os usuários não possuam acesso à internet, tornando impossível sua associação com um serviço web.
B
viável, pois este proxy é capaz de atuar de forma transparente ao usuário final, encaminhando as requisições para o servidor menos utilizado.
C
inviável, pois este proxy apenas é capaz de realizar cache de conteúdo estático, não oferecendo ganho se os serviços oferecem conteúdo dinâmico.
D
viável, pois este proxy é capaz de realizar cache de conteúdo dinâmico, permitindo que dados que constam em bases de dados sejam retornados ao usuário de forma segura.
E
inviável, pois é necessário que a aplicação do cliente ofereça suporte a servidores proxy, de modo que as aplicações que não oferecem suporte não possam acessar os serviços oferecidos.
Na configuração de Firewalls, as regras que identificam pacotes por meio do número da porta requerem que o protocolo de transporte seja conhecido, pois
A
o pacote é analisado até a camada de rede, tornando impossível que o protocolo em uso seja descoberto caso esse protocolo não seja informado.
B
toda comunicação entre dois computadores é identificada por meio de uma porta, tornando essencial que o protocolo seja conhecido.
C
a identificação das conexões por meio de portas é uma característica do protocolo de transporte em uso e sua implementação pode diferir.
D
as portas estão diretamente associadas ao protocolo IP e apenas o cabeçalho deste protocolo é analisado.
E
o filtro desses pacotes é realizado por meio do envio de mensagens formatadas ao servidor de origem, sendo que tais mensagens podem diferir de acordo com o protocolo utilizado.
Uma das formas de se implementar um controle para o acesso concorrente de usuários a um banco de dados é por meio da utilização de bloqueios, sobre os quais é correto afirmar que
A
bloqueios do tipo compartilhado não permitem o acesso simultâneo de mais do que um usuário.
B
bloqueios do tipo exclusivo não permitem o acesso simultâneo de mais do que um usuário.
C
em um bloqueio do tipo exclusivo é possível apenas ler o conteúdo do item de dados bloqueado.
D
um bloqueio do tipo exclusivo só é removido quando o banco de dados é desativado.
E
em um bloqueio do tipo compartilhado é possível ler e escrever sobre o conteúdo do item de dados bloqueado.
No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de
proteção desse objeto. Tal técnica recebe a denominação de controle
A
mandatório.
B
distintivo.
C
distributivo.
D
integral.
E
parcial.
Considere um modelo de um banco de dados relacional, contendo conjuntos de entidades e de relacionamentos entre os conjuntos de entidades. Sobre tal modelo, é correto afirmar que
A
pode haver, no máximo, um conjunto unário de entidades em cada modelo.
B
dois ou mais conjuntos de entidades ligados a um mesmo conjunto de relacionamentos devem possuir número igual de entidades.
C
todos os conjuntos de relacionamentos devem possuir a mesma cardinalidade de mapeamento.
D
cada conjunto de entidades deve ter todos os seus atributos pertencentes a um mesmo tipo de dados.
E
cada conjunto de entidades pode conter quantos atributos sejam necessários para representar o modelo.
Em redes de computadores, os limites de um domínio de difusão (broadcast) são normalmente estabelecidos por dispositivos que atuam na camada de rede. No entanto, dispositivos que atuam na camada de enlace também são capazes de estabelecer novos domínios de difusão com o uso de
A
UPnP.
B
Proxy.
C
VLAN.
D
ARP.
E
NAT.
No serviço DNS, os registros de recurso __________ e __________ associam um nome de domínio a endereços IPv4 e IPv6, respectivamente.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas da sentença apresentada.
A
AAAA … NS
B
AAAA … A
C
CNAME … MX
D
A … AAAA
E
AAAA … CNAME
Os clientes Telnet são comumente utilizados para testar a funcionalidade de servidores que hospedam serviços de rede, como o HTTP, FTP e SMTP. Isso somente é possível porque
 
A
o protocolo Telnet oferece uma conexão genérica com outro servidor, tornando seu cliente capaz de interagir com qualquer protocolo de rede.
B
esses protocolos transmitem as informações enviando texto puro de forma interativa, sendo compatíveis com o funcionamento do protocolo Telnet.
C
esses protocolos requerem a transmissão de sequências de dados binários, que é uma das funcionalidades do protocolo Telnet.
D
esses protocolos interagem com o cliente, respondendo ao mesmo conjunto de comandos que o protocolo Telnet.
E
a especificação do protocolo Telnet determina que ele seja o protocolo base para todas as comunicações de rede e, portanto, é compatível com todos os protocolos definidos atualmente.
Observe a sequência de comandos enviada a um servidor FTP e suas respectivas respostas, descritas a seguir:

220 Welcome to the FTP server.
USER anonymous
331 Please specify the password.
PASS anonymous
230 Login successful.
PASV
227 Entering Passive Mode (192,168,0,12,29,36)
RETR log.txt

Após a execução destes comandos, o arquivo “log.txt” somente será “baixado” se estiver acessível no servidor e
A
o cliente FTP for capaz de receber conexões na porta UDP 3629.
B
o cliente FTP for capaz de receber conexões na porta TCP 2936.
C
uma nova conexão for realizada na porta UDP 9245 do servidor FTP.
D
uma nova conexão for realizada na porta TCP 2936 do servidor FTP.
E
uma nova conexão for realizada na porta TCP 7460 do servidor FTP.
O cabeçalho do protocolo TCP inclui os campos: Porta Origem, Porta Destino, Número de Sequência, Tamanho da Janela (Window size), dentre outros. Desses campos, o Tamanho da Janela é utilizado para
A
que o receptor informe o tamanho máximo do buffer de recepção alocado para a conexão.
B
indicar o tamanho do campo de dados transportado pelo datagrama.
C
que o transmissor faça uma reserva de espaço de dados junto ao receptor.
D
indicar o comprimento total do datagrama TCP enviado, incluindo o cabeçalho.
E
que o transmissor faça uma reserva de tempo na rede para o envio do datagrama.
Página 2 de 4