Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.
Clusters ou combinações de clusters são usados quando os conteúdos são críticos, apesar de não haver necessidade de estarem disponíveis e(ou) processados rapidamente.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.
Um cluster compreende dois ou mais computadores que, trabalhando em conjunto, executam aplicações ou realizam diferentes tarefas, de tal forma que, para os usuários, é equivalente a um único sistema.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.
Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.
As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.
Uma das diferenças entre o DHCP e o IMAP é que o DHCP atribui parâmetros exclusivos para cada tipo de IP fixo do cliente, enquanto o IMAP foi desenvolvido para alocar endereços dinamicamente.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.
O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído.
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I – Solicitar à operadora responsável pelo link o bloqueio do endereço ...
Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.
I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.
II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.
III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o...
A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?