01-Configuração de rede de computadores

INFO
STADISTICS
RECORDS
Title of test:
01-Configuração de rede de computadores

Description:
Concurso CFA

Author:
AVATAR
Edilson Cardoso da Silva
(Other tests from this author)


Creation Date:
13/05/2015

Category:
Computers
Click 'LIKE' to follow the bests test of daypo at facebook
Last comments
No comments about this test.
Content:
Em uma rede local de computadores (LAN), os endereços IPs para os computadores podem ser distribuídos automaticamente, ou seja, não requerem a configuração manual em cada computador, caso seja utilizado na rede o servidor. DNS. NAT. SNMP. DHCP. PROXY.
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15a Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja: Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e outro por software. Os firewalls por hardware muito utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. Em redes com vários computadores, o firewall do roteador pode ser configurado com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software do firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará. O firewall não dispensa a instalação de um antivírus. Ele funciona como um filtro que restringe a passagem dos dados recebidos e enviados pelo computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário. Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. Caso ainda seja utilizada uma conexão discada para se conectar à internet, pode-se dispensar o uso de um software firewall no computador, pois conexões discadas são mais seguras e as proteções do antivírus garantiriam a segurança do tráfego de dados analógicos.
Considerando que a instalação e configuração do TCP/IP, de modo a obter a desejada funcionalidade e conectividade, pode ser realizada manualmente ou automaticamente, assinale a opção correta. Ao configurar manualmente a diretiva de concessão dinâmica de um endereço IP para um dispositivo, o administrador deve conceder um tempo grande suficiente para que um cliente nunca precise renovar seu endereço IP durante uma sessão. Para evitar erros, o protocolo TCP/IP de computadores pessoais e dispositivos móveis acoplados a uma rede deve ter sua configuração atualizada manualmente. Na configuração automática, é grande a possibilidade de serem atribuídos endereços IP incorretos ou duplicados. Na configuração automática, os endereços IP dos dispositivos são atribuídos automaticamente, mas, geralmente, é necessário que o administrador especifique, manualmente, as máscaras de sub-rede. Quando é utilizada a configuração automática, os dispositivos movidos de uma sub-rede para outra não precisam da intervenção do administrador para serem configurados.
Se uma rede de computadores com acesso à internet está operando com a configuração CIDR 207.146.181.96/27 e esquema de máscara de tamanho fixo, conclui-se que a faixa de endereços atribuída a essa rede e à máscara que ela está utilizando são, respectivamente, de 207.146.181.96 até 207.146.181.96.111 e 255.255.255.224 de 207.146.181.96 até 207.146.181.96.127 e 255.255.255.224 de 207.146.181.96 até 207.146.181.96.255 e 255.255.255.224 de 207.146.181.96 até 207.146.181.96.127 e 255.255.255.240 de 207.146.181.96 até 207.146.181.96.111 e 255.255.255.240.
Acerca das redes de comunicação sem fio (wireless), assinale a opção correta. O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena. A tecnologia GSM é utilizada na implementação de rede local com até 5 computadores. O padrão EIA/TIA 568 é utilizado na configuração de rede wireless. Utilizando a tecnologia da rede sem fio, é possível acessar informações da Internet, mas não da intranet. WEP (wired equivalente privacy) é a tecnologia utilizada para acessar dados privados de uma intranet.
Se uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é: 218.193.140.64/24 218.193.140.64/25 218.193.140.64/26 218.193.140.64/27 218.193.140.64/28.
No que diz respeito aos conceitos básicos para configuração e verificação de redes, um serviço possibilita a um servidor, ou mesmo a um roteador wireless, distribuir automaticamente, e de forma dinâmica, endereços IP diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a rede. Esse serviço é conhecido pela sigla: HPPS WEP DHCP DNS WINS.
Em uma rede de computadores, cada máquina é identificada de maneira única através do endereço IP, além disso, cada computador deve possuir em suas configurações de rede informações como máscara da rede, endereço de servidores DNS, etc. Para que não seja necessário a atribuição e configuração manual de todas estas informações em cada um dos computadores, o seguinte protocolo de atribuição automática pode ser utilizado: TCP/IP. SMTP. HTTP. DHCP.
O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por: Exploit Sniffers Cavalo de Troia Worms Scoobs.
Em relação a sistemas operacionais, considere: I. Oferece habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos. II. Tem como principal ferramenta o Active Directory , no qual são armazenadas informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. III. Em sua versão desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via. IV. Como o código-fonte é utilizado para todas as arquiteturas, as suas características fornecidas estão disponíveis para os clientes de mainframe. As afirmações correspondem, respectivamente, a Windows Server 2003; Windows Server 2003 ; Red Hat Enterprise Linux 5; Windows XP. Red Hat Enterprise Linux 5; Windows XP; Windows Server 2003; Windows Server 2003. Windows Server 2003; Windows XP; Windows XP; Red Hat Enterprise Linux 5. Windows XP; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5; Windows Server 2003. Windows XP; Windows Server 2003; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5.
São os mesmos comandos utilizados, tanto no ambiente Windows quanto no ambiente Linux, na resolução de problemas relacionados com a comunicação de um cliente ou servidor com a rede: I. NETSTAT: apresenta algumas estatísticas e estado das conexões. II. PING: permite verificar se a configuração TCP/IP está funcionando ou se um sistema TCP/IP remoto está disponível. III. ROUTE: manipula a tabela de roteamento do com putador, apresenta, remove e adiciona rotas. IV. TRACERT: obtém o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. Está correto o que se afirma APENAS em I, II e III. I, II e IV. I, III e IV. II, III e IV. III e IV.
Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema? Falha na configuração do servidor DNS. Defeito da placa de rede. Erro de configuração do arquivo de hosts. Ausência do gateway padrão. Problema no cabo de rede.
Acerca do protocolo NFS (Network File System), assinale a alternativa incorreta: NFS foi construído com a finalidade de compartilhar arquivos e diretórios entre computadores conectados em rede. O NFS é um sistema de arquivo distribuído que provê acesso transparente a discos remotos, este protocolo permite centralizar a administração dos discos. Supondo que o usuário mude de estação de trabalho, o seu diretório pode ser disponibilizado novamente nesta estação sem que nenhuma configuração adicional seja realizada. Um exemplo da utilização do NFS é a disponibilização das áreas de trabalho dos usuários na rede, quando este efetua o login, seu diretório de trabalho pode ser acessado via NFS. Sua interface é privada, sendo pouco utilizada para compartilhamento em organizações acadêmicas.
Suponha um concentrador (hub) Ethernet ao qual são ligados vários computadores. A respeito dessa configuração, é correto afirmar: A rede possui topologia física em barramento e topologia lógica em estrela. A rede possui topologia física em estrela, com o concentrador situado em seu centro. O uso de um comutador (switch) no lugar do concentrador permitiria o uso de cabos mais longos, devido ao fato de o comutador, diferentemente do concentrador, amplificar o sinal transmitido. A rede possui uma topologia lógica em estrela, com o concentrador sendo responsável por efetuar a intermediação da comunicação entre os computadores. O concentrador elimina a ocorrência de colisões na rede, determinando qual computador será autorizado a transmitir a cada momento.
Quanto aos serviços de uma rede no nível corporativo, é correto afirmar: I. DHCP é um serviço para configuração automática do protocolo TCP/IP em computadores edemais dispositivos de rede. Essa configuração é feita de maneira centralizada, reduzindo acomplexidade e a quantidade de trabalho administrativo envolvido na configuração ereconfiguração do protocolo TCP/IP. II. WINS (Windows Internet Name Services) é um serviço de resolução de nomes, que mantémuma base de dados onde fica registrado o nome NetBios do computador e o seu respectivoendereço IP. Esse serviço se mantém em novas versões Windows para compatibilidade comaplicações mais antigas, que ainda dependam da resolução de nomes NetBios. III. O DNS utiliza um grande banco de dados, distribuído em vários servidores DNS que, emconjunto com serviços e funcionalidades, permitem a pesquisa neste banco de dados com oobjetivo de prover a resolução de endereços IP, associados a recursos de uma rede TCP/IP. IV. Dentre os parâmetros de configuração do protocolo TCP/IP, que podem ser tratados por meiodo serviço DHCP para a configuração automática de clientes TCP/IP, podemos citar amáscara de sub-rede e o default gateway. O correto está em: I, II e III, apenas. I, II, III e IV. I e III, apenas. II e IV, apenas. II e III, apenas.
Considere que as questões a seguir referem-se a computadores com uma instalação padrão do sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 2003. No menu “Ferramentas” do Windows Explorer, há a opção de executar o comando “Mapear unidade de rede”. Esse comando permite que o usuário: conecte-se a uma pasta de rede compartilhada e defina uma letra de unidade à conexão, de forma que ela possa ser acessada usando a janela “Meu Computador”; compartilhe pastas de seu computador com outros computadores, usando o protocolo FTP; faça um download dos “drivers” mais atualizados para a interface de rede do seu sistema, através do “Windows Update”; tenha acesso ao menu de configuração da interface de rede e possa definir quais as políticas de firewall que protejam o seu computador de ataques externos; visualize todas as portas de rede abertas para a rede local e para a rede externa (Internet), permitindo que qualquer tentativa de ataque ou invasão seja descoberto.
A instalação do protocolo de rede TCP/IP exige a configuração do DNS. O DNS é um serviço que verifica se um computador tem acesso a uma determinada rede local. estabelece a rota de comunicação na rede para os computadores. determina os direitos do computador aos serviços numa rede local. designa um endereço automático ao computador que se conecta à rede local. faz a conversão do endereço em string de um computador para a forma numérica.
Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar as devidas interconexões. Para interconectar todos os computadores da rede local e para interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente, Roteador e Gateway. Gateway e Roteador. Bridge e Gateway. Gateway e Switch. Switch e Roteador.
Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: 255.255.255.252 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.255.
Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é: 255.0.0.0 255.128.0.0 255.255.0.0 255.255.128.0 255.255.254.0.
Otaviano está desenvolvendo um projeto de pesquisa para a disciplina de informática básica e deverá indicar no Sistema Operacional Microsoft Windows XP (configuração padrão), a janela onde se pode visualizar e acessar todos os computadores (se houver autorização) ligados na mesma rede em que o seu computador está conectado. A opção que indica qual a janela responsável por exibir o recurso descrito é Meu Computador. Meus Documentos. Gerenciador de Rede. Meus Locais de Rede. Documentos Recentes.
Num ambiente Windows que inclui um domínio com Active Directory, João foi designado para ajudar na distribuição do Windows XP Professional a um lote de novos computadores e, para isso, sua conta de usuário foi incluída no grupo de usuário do domínio. João executa a instalação do sistema operacional nos novos computadores, verifica que eles estão conectados à rede e que estão recebendo informações de configuração IP do Servidor DHCP, mas não pode acrescentá-los ao Active Directory. Para que João tenha direito, exclusivamente, a acrescentar novas máquinas na rede, será necessário usar a Diretiva de Computador Local MMC, em um controlador de domínio, para adicionar a conta de usuário de domínio de João para a diretiva acrescentar estações de trabalho ao domínio. adicionar a conta de usuário de domínio de João ao grupo de usuários de domínio Operadores de Servidor. usar o Wizard Controle de Delegação para conceder à conta de usuário de domínio de João o direito para criar novos objetos no container computadores. instalar os usuários de Diretório Ativo e computadores MMC no computador Windows XP Professional de João. adicionar a conta de usuário de domínio de João ao grupo de usuários domínio Administradores de domínio.
Em uma rede de computadores, cada máquina é identificada de maneira única através do endereço IP, além disso, cada computador deve possuir em suas configurações de rede informações como máscara da rede, endereço de servidores DNS, etc. Para que não seja necessário a atribuição e configuração manual de todas estas informações em cada um dos computadores, o seguinte protocolo de atribuição automática pode ser utilizado: TCP/IP. SMTP. HTTP. DHCP.
Dentre as principais áreas do gerenciamento de rede de computadores, internacionalmente propostas, exclui-se o gerenciamento de desempenho. aquisições. falha. contabilidade. configuração e de nome.
A configuração de rede mais adequada para conectar computadores de - um pavimento - um estado - uma nação  é, respectivamente: LAN, WAN, WAN. LAN, LAN, WAN. LAN, LAN, LAN. WAN, WAN, LAN. WAN, LAN, LAN.
O switch é um dispositivo muito utilizado na interconexão de redes de computadores. A propósito da figura acima e das características desse equipamento, que se encontra na sua configuração padrão, assinale a alternativa que apresenta corretamente o número de domínios de colisão do Switch A. 1 2 4 5 8.
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado Verme (worm). Cavalo de tróia. Hoax. Rookit. Phishing.
Com relação ao uso e configuração de hubs, analise as seguintes afirmativas: 1. Quando um hub está com todas as suas portas ocupadas, podemos considerar a interligação de hubs de menor capacidade (e custo) em cascada como alternativa a compra de um hub com número maior de portas. 2. A diferença de desempenho entre o uso de um hub ou um switch independe do volume de tráfego de rede. 3. Se toda a comunicação via rede é feita entre cada estação individual e um único servidor, não faz diferença usar um hub ou switch para conectar esses computadores. Assinale a alternativa correta: Apenas uma das afirmativas é verdadeira. Apenas as afirmativas 1 e 2 são verdadeiras. Apenas as afirmativas 1 e 3 são verdadeiras. Apenas as afirmativas 2 e 3 são verdadeiras. As afirmativas 1, 2 e 3 são verdadeiras.
Com relação ao uso e configuração dos switches, analise as seguintes afirmativas: 1. Alguns switches disponibilizam portas com velocidades superiores para conexão de servidores e portas com velocidades inferiores para conectar os outros computadores. 2. Ao ser ligado, o switch funciona inicialmente de forma similar a um hub. À medida que o tráfego de informação ocorre, o switch memoriza os endereços MAC dos computadores conectados em cada porta e então otimiza a comunicação. 3. Uma das portas do switch serve para conectá-lo com outras redes. Assinale a alternativa correta: Apenas uma das afirmativas é verdadeira. Apenas as afirmativas 1 e 2 são verdadeiras. Apenas as afirmativas 1 e 3 são verdadeiras. Apenas as afirmativas 2 e 3 são verdadeiras. As afirmativas 1, 2 e 3 são verdadeiras.
Considere um usuário que, em casa, tem acesso à Internet via conexão discada por um provedor gratuito qualquer, e no trabalho tem acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da Internet e de uma Intranet é correto afirmar que o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existência de uma Intranet. um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor DNS. independentemente da configuração de sua máquina, em casa, e da Intranet, o referido usuário, por ter acesso à Internet, obrigatoriamente terá acesso de casa à Intranet da empresa. quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que há uma Intranet. os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet.
Quanto aos serviços de uma rede no nível corporativo, é correto afirmar: I. DHCP é um serviço para configuração automática do protocolo TCP/IP em computadores edemais dispositivos de rede. Essa configuração é feita de maneira centralizada, reduzindo acomplexidade e a quantidade de trabalho administrativo envolvido na configuração ereconfiguração do protocolo TCP/IP. II. WINS (Windows Internet Name Services) é um serviço de resolução de nomes, que mantémuma base de dados onde fica registrado o nome NetBios do computador e o seu respectivoendereço IP. Esse serviço se mantém em novas versões Windows para compatibilidade comaplicações mais antigas, que ainda dependam da resolução de nomes NetBios. III. O DNS utiliza um grande banco de dados, distribuído em vários servidores DNS que, emconjunto com serviços e funcionalidades, permitem a pesquisa neste banco de dados com oobjetivo de prover a resolução de endereços IP, associados a recursos de uma rede TCP/IP. IV. Dentre os parâmetros de configuração do protocolo TCP/IP, que podem ser tratados por meiodo serviço DHCP para a configuração automática de clientes TCP/IP, podemos citar amáscara de sub-rede e o default gateway. O correto está em: I, II e III, apenas. I, II, III e IV. I e III, apenas. II e IV, apenas.
O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo: 7 Aplicação; 6 Apresentação; 5 Sessão; 4 Transporte; 3 Rede; 2 Enlace; 1 Física Associe o número da camada às funcionalidades listadas a seguir. ( ) Compreende as especificações de hardware todas documentadas em padrões internacionais. ( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP. ( ) Cuida do tráfego e do roteamento dos dados na rede. ( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários. ( ) É responsável pela conversão de padrões de codificação. ( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc. ( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros. A seqüência correta: 1, 3, 4, 6, 7, 5, 2 2, 4, 1, 6, 3, 7, 5 1, 4, 3, 5, 6, 7, 2 2, 1, 3, 4, 6, 5, 7 6, 3, 4, 5, 7, 2, 1.
O recurso implementado no Windows 2000, cuja função é armazenar informações sobre os objetos em uma rede de computadores e disponibilizá-las a usuários e administradores de rede, possibilitando, por exemplo, que estes últimos administrem todos os objetos de rede através de um ponto único é chamado de Plug and play. Partição NTFS. Active directory. Central de segurança. Gerenciador de ativação do Windows.
Quanto à configuração de uma rede, analise as afirmativas abaixo: I. Ao se instalar o Windows, se ele detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP. II. Protocolo de comunicação é o conjunto de regras necessárias para o envio e o recebimento de informações e serve para que os computadores de uma rede possam trocar informações entre si. III. Dois computadores serão capazes de estabelecer comunicação e trocar informações entre si, mesmo que ligados em rede com protocolos diferentes, por exemplo, um com TCP/IP e o outro com NETBEUI. Está(ão) correta(s) apenas a(s) afirmativa(s): I e II I e III II e III III I, II e III.
O serviço de resolução de nomes (DNS) é essencial ao funcionamento de uma rede de computadores. No arquivo de configuração de DNS são registradas as entradas dos hosts desejadas. Caso sejam registradas diversas entradas com o mesmo nome, porém com endereços IP distintos, podemos afirmar que: o serviço DNS continuará funcionando, porém somente a primeira entradas de nomes idênticos será considerada. o serviço DNS deixará de funcionar. o serviço DNS continuará funcionando, porém as entradas de nomes idênticos serão desconsideradas. caso os servidores nomeados nestas entradas ofereçam serviços idênticos, poderá constituir uma forma de balanceamento de carga.
Report abuse Terms of use
We use cookies to personalize your experience. If you continue browsing you will be accepting its use. More information.