2431 Q105208
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux. O software OpenLDAP permite ao usuário fazer pesquisa no serviço Active Directory da Microsoft. Para possibilitar esse procedimento, o Active Directory deve suportar o protocolo HTTPS, uma vez que o OpenLDAP transfere dados por meio desse protocolo.
2432 Q105206
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux. O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.
2433 Q105203
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux. O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).
2434 Q105201
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens. Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.
2435 Q105198
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens. O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
2436 Q105196
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às diversas tecnologias de ligação entre redes de comunicação WAN, julgue o item a seguir. A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
2437 Q105193
Ciência da Computação
Ano: 2015
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Os ambientes SAN (Storage Area Netwok – área de rede de armazenamento), de forma tradicional, permitem I/O (Input/Output) de blocos em Fibre Channel. Em contrapartida, os ambientes NAS (Network‐Attached Storage – armazenamento conectado à rede) permitem I/O de arquivos em redes baseadas em IP (Internet Protocol). iSCSI (Internet Small Computer System Interface) e FCIP (Fibre Channel sobre IP) são dois protocolos primários que utilizam IP. As topologias utilizadas para implementar iSCSI podem ser categorizadas em duas classes. Assinale a alternativa que apresenta essas duas classes.
2438 Q105191
Ciência da Computação
Ano: 2015
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

A virtualização é a tecnologia central de um datacenter e, basicamente, a virtualização transforma servidores físicos em servidores virtuais. Para usuários domésticos, essa tecnologia pode ser utilizada para testar softwares e, assim, observar possíveis mudanças que determinadas instalações podem provocar. Já nas indústrias, há uma grande vantagem, uma vez que os computadores estão com mais recursos e, dessa forma, é possível virtualizar vários servidores em uma mesma máquina. A virtualização pode ser classificada em três tipos na arquitetura x86. Levando‐se em conta as classificações a seguir, relacione adequadamente as colunas.

A sequência está correta em

2439 Q105188
Ciência da Computação
Ano: 2015
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

O LVM (Logical Volume Manager) pode ser utilizado em servidores Linux, pois oferece uma capacidade de ajustes dinâmicos dos seus volumes, como também flexibilidade e eficiência para lidar com as constantes evoluções nas necessidades de armazenamento. Com a utilização do LVM, pode‐se adicionar partições de discos físicos ao conjunto de espaço, que são chamados grupos de volume. Acerca do LVM, analise as afirmativas.

I. Volumes lógicos são usados de cima para baixo, mas são criados de baixo para cima.

II. Os comandos para trabalhar com cada componente LVM começam com as letras pv, vg e lv.

III. O LVM não suporta recursos avançados, como espelhamento e clusters.

IV. Se ficar sem espaço em um volume lógico, pode‐se adicionar espaço a ele, mas ...

2440 Q105186
Ciência da Computação
Ano: 2015
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
O DNS (Domain Name System ou sistemas de nome de domínio) é um serviço de nomes padrão do IETF (Internet Engineering Task Force) responsável pela conversão dos nomes digitados nos navegadores por seus respectivos endereços IP (Internet Protocol) e vice‐versa. Trata‐se de um protocolo baseado em cliente/servidor, o que significa existir um componente chamado cliente e outro servidor necessário para que uma implementação DNS seja bem sucedida. Na instalação e configuração de um servidor DNS, alguns parâmetros devem ser observados/configurados. O comando dnscmd ServerName /enumzones é utilizado para apresentar uma lista com as zonas configuradas. Aging é uma propriedade que pode ser apresentada no arquivo de saída gerado com o comando apresentado, assim como várias outras p...