Questões

Total de Questões Encontradas: 50

Quando um servidor DNS responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi:
A
dinâmica;
B
autoritativa;
C
recursiva;
D
estática;
E
assertiva.
Um administrador precisa compartilhar discos de um servidor Linux com os vários sistemas Linux instalados na sua empresa, de modo que qualquer aplicação já existente seja capaz de ler/gravar arquivos no disco remoto através da rede de forma transparente. Uma maneira nativa e simples de resolver a questão poderia ser obtida por meio do protocolo:
A
NFS;
B
SCP;
C
FTP;
D
LDP;
E
FSMB.
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:
A
servidor DNS interno;
B
IPS;
C
proxy;
D
servidor VPN;
E
PDC.
O responsável por segurança de uma empresa proibiu todo o acesso a equipamentos que utilizasse Telnet, justificando que:
A
a baixa taxa de transferência era sensível a ataques DoS;
B
os dados da sessão não eram criptografados;
C
o protocolo era inseguro por usar UDP como transporte;
D
era incompatível o seu uso simultâneo com outros serviços;
E
utilizava a mesma porta do protocolo FTP.
A topologia de redes na qual todos os equipamentos se ligam a um nó central é conhecida como:
A
anel;
B
centrada;
C
barra;
D
estrela;
E
mista.
Uma empresa solicitou que seus equipamentos de rede gerenciáveis fossem monitorados por um nó central. O administrador deve propor a instalação de uma infraestrutura de gerência baseada no protocolo:
A
MIB;
B
TRAP;
C
SNMP;
D
IGMP;
E
SMTP.
Uma empresa decidiu atualizar sua antiga rede local Ethernet, que ainda operava a 10Mbps, utilizando cabeamento padrão CAT3. A taxa de transferência da nova rede deveria ser 1Gbps e a solução precisaria ter o menor custo possível, mas em conformidade com as normas técnicas. Nesse caso, é necessário substituir:
A
os comutadores e as placas de rede para suportar 1Gbps, mas poderiam manter o cabeamento;
B
o cabeamento para o padrão CAT6, mantendo as placas e comutadores configurados para 100Base-T;
C
as placas de rede para suportar a 1Gbps, mas os comutadores 100Base-T e o cabeamento poderiam ser aproveitados;
D
os comutadores e as placas de rede para suportar a 1Gbps e mudar o cabeamento para o padrão CAT5e ou superior;
E
o cabeamento para fibras óticas monomodo, mudando todos os comutadores e placas de rede com interfaces GBIC.
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
A
um servidor FTP;
B
uma infraestrutura de VPN;
C
um acesso LDAP;
D
um servidor DNSSEC;
E
um servidor NAS com criptografia.
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
A
IPCONFIG;
B
DNS;
C
ARP;
D
DHCP;
E
ICMP.
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
A
nginx;
B
puppet;
C
apache;
D
postfix;
E
bind.
Página 1 de 5