Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

O Encapsulating Security Payload − ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

O serviço de DNS (Domain Name Server) é uma estrutura para resolução de nomes e IPs, onde temos diversas informações sobre um domínio na rede. Sua estrutura em árvore é varrida toda vez que um pedido de resolução é feito. Servidores de DNS podem trabalhar com entradas do tipo: A, CNAME, PTR, TXT, MX, dentre muitos outros, fornecendo informações para diversos outros serviços, como o serviço de e-mail. Este serviço é geralmente alvo de muitos ataques e um deles é conhecido como DNS Cache Poisoning. Sobre este problema de Cache Poisoning e sobre as funcionalidades do DNS, é correto afirmar.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam:

Range de IP: 172.16.0.0, Máscara: 255.255.255.0, Gateway: 172.16.0.1, DNS: 172.16.0.2. Qual das alternativas abaixo representa a configuração correta para este computador funcionar na rede, acessando a Internet/Intranet e outros computadores na mesma rede?

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Redes de computadores geralmente seguem topologias de rede diferente, dependendo da época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a afirmativa correta.

10 Q149875
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança e cobertura de área?