Questões de Serviços (Redes de Computadores)

Limpar Busca
Relacione os protocolos da coluna superior 1, 2 e 3 com a respectiva funcionalidade da coluna inferior A, B e C.
1. CIFS 2. LDAP 3. SSH
A. Usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais. B. Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. C. Padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).
  • A 1A - 2C - 3B
  • B 1B - 2C - 3A
  • C 1B - 2A - 3C
  • D 1C - 2A - 3B
  • E 1A - 2B - 3C

Sobre o tema Redes de computadores, correlacione as alternativas e assinale a correta.
As Redes de computadores foram criadas no final da década de 1950 para uso militar e de defesa. Elas foram inicialmente usadas para transmitir dados por linhas telefônicas e tinham aplicações comerciais e científicas limitadas. Com o advento das tecnologias da Internet, uma rede de computadores tornou-se indispensável para as empresas. As soluções de Rede modernas oferecem mais do que conectividade. Elas são essenciais para a transformação digital e o sucesso das empresas hoje. Os recursos de Rede subjacentes tornaram-se mais programáveis, automatizados e seguros. Fonte: Amazon Web Services, AWS. 2022.
As redes de computadores modernas podem:
I. A infraestrutura de rede física subjacente pode ser particionada de forma lógica para criar várias Redes de "sobreposição". Em uma Rede de computadores de sobreposição, os nós estão virtualmente vinculados e os dados podem ser transmitidos entre eles por meio de vários caminhos físicos. Por exemplo, muitas Redes empresariais são sobrepostas na Internet. II. Os serviços de Redes modernos conectam redes de computadores distribuídas fisicamente. Esses serviços podem otimizar as funções de Rede por meio de automação e monitoramento para criar uma Rede de grande escala e alta performance. Os serviços de Rede podem ter a escala aumentada ou reduzida na vertical com base na demanda. III. Muitas Redes de computadores são definidas por software. O tráfego pode ser roteado e controlado de forma centralizada usando uma interface digital. Essas Redes de computadores oferecem suporte ao gerenciamento de tráfego virtual. IV. Todas as soluções de Redes vêm com recursos de segurança integrados, como criptografia e controle de acesso. Soluções de terceiros, como software antivírus, firewalls e antimalware, podem ser integradas para tornar a rede mais segura. 

  • A I. Fornecer segurança de dados; II. Operar virtualmente; III. Integrar em grande escala; IV. Responder rapidamente às mudanças nas condições.
  • B I. Integrar em grande escala; II. Responder rapidamente às mudanças nas condições; III. Fornecer segurança de dados; IV. Operar virtualmente.
  • C I. Responder rapidamente às mudanças nas condições; II. Fornecer segurança de dados; III. Operar virtualmente; IV. Integrar em grande escala.
  • D I. Operar virtualmente; II. Responder rapidamente às mudanças nas condições; III. Integrar em grande escala; IV. Fornecer segurança de dados.
  • E I. Operar virtualmente; II. Integrar em grande escala; III. Responder rapidamente às mudanças nas condições; IV. Fornecer segurança de dados.

O protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são

  • A protected resource, resource user, client e token server.
  • B access token, HTTP server, client credential e authorization broker.
  • C resource owner, resource server, client e authorization server.
  • D authorization resource, authorization code, client e token server.
  • E resource owner, password credential, access token e refresh token.

Quanto a serviços IP, julgue o item subsecutivo.


O serviço SSH utiliza criptografias simétrica e assimétrica.

  • Certo
  • Errado

Quanto a serviços IP, julgue o item subsecutivo.


O serviço NTP é utilizado para o compartilhamento de arquivos em um ambiente de rede Unix. 

  • Certo
  • Errado