(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I firewalls podem usar filtros de pacotes que operam
examinando os endereços IP dos pacotes que por
eles passam;
II firewalls não tratam códigos maliciosos, cavalos de
tróia ou vírus, uma vez que há inúmeras maneiras
de codificar as transferências de arquivos binários
nas redes;
III firewalls, associados a mecanismos de detecção de
intrusão, oferecem proteção contra ataques oriundos
de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Durante o projeto de uma rede Wi-Fi, um analista realizou
uma pesquisa para levantar quais fontes poderiam gerar
interferência no sinal transmitido entre os pontos de acesso
à rede e os computadores. Se a sua pesquisa tomar
como base, exclusivamente, a faixa nominal de frequências
utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO
constitui possível fonte de interferência? Equipamentos que usam Bluetooth. Fornos de micro-ondas. Telefones sem fio operando em 2,4 Ghz. Telefones sem fio operando em 5 Ghz. Telefones celulares 2G. (CESGRANRIO-PETROBRAS-ANALISTA DE SISTEMAS-INFRAESTRUTURA-2006)
As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ? Servidores de bancos de dados. Servidores Web para Internet. Servidores DHCP da rede interna. Estações de trabalho de usuários. Sistemas legados. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Um usuário possui dois computadores, ambos com placas
de rede wireless, e deseja montar uma rede sem fio. Como
ele não possui um access point, em que modo a rede deve
ser configurada? RSYNC PSK Ad-hoc Linksys Infraestrutura. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Após enviar um datagrama para um servidor na Internet,
uma estação recebeu uma mensagem ICMP TIME
EXCEEDED. Significa que: a taxa de transmissão da estação deve ser diminuída. o campo TTL (Time do Live) do datagrama assumiu o
valor 0. o servidor de destino não foi localizado na rede. os datagramas enviados como retorno pelo servidor
estão corrompidos. os datagramas estão sendo gerados com erro porque
existe um bug no software da estação. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Um analista recebeu a missão de escolher os telefones
celulares que seriam adquiridos para a equipe de vendas
da sua empresa. Após uma série de reuniões com os usuários
e a equipe de infraestrutura, eles chegaram à conclusão
de que os telefones deveriam: ser de terceira geração;
permitir que os vendedores enviassem e recebessem emails
com grandes anexos, recebessem e enviassem imagens
e vídeos de alta resolução, fizessem o download de
conteúdos de vídeo e de música. Qual das tecnologias
abaixo atende a todos os requisitos e deve ser suportada
pelos telefones? TDMA GSM GPRS HSPA CDMA. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
O escritório da Empresa X está localizado em um prédio
onde existem diversas salas comerciais ocupadas por outras
empresas. Marcos é o administrador da rede da Empresa
X, onde os computadores estão conectados em uma
rede wireless via Wi-Fi. Para impedir que usuários em salas
próximas consigam conectar-se à sua rede, Marcos
resolveu adotar uma solução baseada em autenticação e
criptografia. No contexto de redes wireless e com base no
que foi descrito, qual dos padrões abaixo poderia ser adotado
por Marcos? WPA SSID IrDA DSSS FHSS. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Para as topologias Física e Lógica de redes de computadores
são feitas as afirmativas a seguir.
I A topologia física em barramento é uma topologia
na qual os computadores são ligados em um mesmo
barramento físico de dados. Embora essa topologia
física tenha caído em desuso, logicamente ela é
amplamente utilizada, como, por exemplo, pelas
redes ethernet.
II Na topologia física em anel, são utilizados
concentradores em cada estação conectada à rede
para reduzir a distorção que esta topologia gera no
sinal transmitido.
III A topologia física em estrela se caracteriza pela
utilização de conectores BNC que conectam os
cabos da rede a um conector T que, por sua vez,
está conectado à placa de rede do computador
ligado à rede.
Está correto o que se afirma em I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Em quais camadas do modelo OSI os repetidores e as
pontes atuam, respectivamente? Enlace e transporte. Enlace e rede. Física e enlace. Física e rede. Rede e transporte. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Qual das características abaixo é de uma rede Token Ring? Ambiente apresenta colisões. Se o monitor da rede parar de funcionar, a rede também
para. Utiliza CSMA/CD. Utiliza cabo coaxial com blindagem de 150 ohms. Utiliza codificação Manchester. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Um analista precisa modificar o endereço MAC de uma
estação conectada à rede local. Para realizar essa tarefa
ele deve: solicitar que o servidor de DHCP envie um novo endereço
IP para a estação. editar o endereço na BIOS da estação e reinicializar a
estação. trocar a placa de rede da estação. trocar a porta de conexão da estação ao hub da rede. limpar a tabela CAM do switch da rede. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
No padrão Fast Ethernet 100BASE-TX, o T signifca que: os switchs presentes na rede devem ser gerenciáveis. a ligação das estações aos hubs deve ser feita por
cabos de no máximo 1 metro. a comunicação na rede somente pode ser efetuada no
modo half-duplex. a rede utiliza o protocolo ARP (Address Resolution
Protocol) para detectar e tratar colisões. as estações são ligadas à rede por cabos de par
trançado. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Dois equipamentos precisam se comunicar via TCP/IP. O
primeiro possui endereço 156.30.68.79/26, e o segundo
está configurado com o endereço 156.30.68.53 e máscara
255.255.255.192. Para permitir a comunicação de forma
eficiente e correta, o equipamento de rede mais indicado
para ser instalado entre eles é: hub. roteador. switch L2. ponte. transceptor. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Sobre pontes e hubs utilizados nas redes locais Ethernet,
são feitas as afirmativas a seguir.
I Os hubs não gerenciáveis utilizam o método de
broadcast para enviar as informações por meio da
rede, o que gera lentidão na troca de informações,
uma vez que ocorre o aumento do domínio de
colisão.
II As pontes podem ser utilizadas para ajudar a reduzir
a propagação do tráfego de broadcast, além de
unir segmentos de redes que utilizam diferentes
tipos de pacote.
III As pontes montam uma tabela com os endereços
MAC dos computadores da rede, chamada tabela
CAM, que é utilizada no encaminhamento de quadros
e montada à medida em que as pontes avaliam
os quadros que passam por elas. I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Switches são equipamentos que têm a função de realizar
primordialmente a comutação em uma rede. Sobre os
switches das camadas 2 e 3, são feitas as seguintes
afirmativas:
I Switchs L2 tomam decisões de comutação com base
no endereço MAC dos quadros, enquanto que os
switchs L3 tomam decisões de comutação com base
no endereço IP dos pacotes;
II um switch store-and-forward recebe o quadro inteiramente,
computa o CRC e verifica o tamanho do
quadro, sendo que se o CRC ou o tamanho do quadro
não forem válidos, o switch descarta o quadro;
III os switchs L2, assim como os roteadores, atuam na
camada de enlace do TCP/IP, sendo que os switchs
L2 possuem hardware projetado para trabalhar com
altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Uma empresa recebeu o endereço de rede classe B
130.4.102.1. O roteador principal da rede da empresa
utiliza a máscara de sub-rede 255.255.252.0. Nesse caso,
o número máximo de sub-redes que o roteador desta
empresa pode manipular é 14 30 62 128 254. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Sobre o protocolo TCP/IP, são feitas as afirmativas a seguir.
I O protocolo RARP (Reverse Address Resolution
Protocol ) pode ser utilizado por um computador sem
disco rígido para obter seu endereço de IP de um
servidor RARP.
II Se um roteador se torna muito congestionado para
armazenar em buffer quaisquer outros datagramas,
as mensagens de ICMP (Internet Control Messaging
Protocol) podem ser utilizadas para diminuir o fluxo
de datagramas desse roteador.
III O procedimento adotado pelo TCP/IP para detectar a
perda de um pacote é o recebimento de uma mensagem
de um roteador de rede informando que um
pacote foi descartado.
Está(ão) correta(s) a(s) afirmativa(s) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Um roteador tem uma interface serial S0, com endereço
IP 199.1.1.100, e usa uma máscara de sub-rede
255.255.255.224. O endereço de broadcast usado para os
host nessa sub-rede é 199.1.1.0 199.1.1.96 199.1.1.127 199.1.1.224 199.1.1.255. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Quando um dispositivo gerenciado sofre ou detecta algum
tipo de anomalia, e esse tenta alertar a única estação
gerenciadora da rede sobre aquela condição, é executada
a operação (PDU Protocol Data Unit) do protocolo
SNMPv2 denominada trap. sync. get-next. set. inform. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0,
qual é o último endereço IP válido na sub-rede? 130.4.102.254 130.4.102.255 130.4.103.1 130.4.103.254 130.4.103.255. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Os clusters de alta disponibilidade são montados de forma
a garantir que seus sistemas permaneçam ativos por um
longo período de tempo e em plena condição de uso. Para
um cluster de alta disponibilidade que está sendo
monitorado por um analista, foi verificado que o MTBF
(Mean Time Between Failures) possui o valor de 980 horas
e que o MTTR (Mean Time To Repair) possui o valor de
40 horas. A disponibilidade (%) desse cluster é de, aproximadamente, 92,16 94,00 95,92 96,08 98,04. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Thiago, administrador de uma rede, acaba de receber uma
ligação de um diretor dizendo que ele excluiu acidentalmente
um arquivo importante do servidor de arquivos que
roda o sistema operacional Windows XP. O diretor está
precisando desse arquivo imediatamente, pois irá utilizá-lo
em uma apresentação que será realizada no dia seguinte.
Hoje é quinta-feita e o arquivo foi criado há três semanas
atrás. Sabe-se que um backup diferencial é executado todas
as noites, exceto na sexta-feira, às 22h, quando é feito
um backup completo. O backup de cada dia é gravado em
uma fita separada, a qual é rotulada com o dia em que foi
executado. O diretor acredita que tenha excluído o arquivo
ontem pela manhã. O arquivo foi modificado pela última
vez na segunda-feira e não foi acessado no final de semana.
Assumindo que o diretor esteja correto, a cópia mais
recente do arquivo pode ser encontrada apenas nas
fitas de backup de sexta-feira. terça-feita. domingo e segunda-feira. segunda-feira e terça-feira. terça-feira e quarta-feita. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Durante uma reunião da equipe de TI de uma empresa,
para discutir a estratégia de virtualização dos seus servidores,
um analista fez as seguintes considerações sobre
os inconvenientes relacionados à virtualização:
I a virtualização não pode ser utilizada quando as aplicações
que rodarão em um ambiente virtualizado
precisam acessar dispositivos conectados à porta
paralela ou à USB, pois os softwares de virtualização
ignoram a existência desses dispositivos;
II existe um grande consumo de memória RAM dos
servidores, dado que cada máquina virtual vai ocupar
uma área separada da mesma;
III o gerenciamento fica descentralizado, e o suporte e
a manutenção ficam mais complexos quando comparados
a um ambiente que não utiliza virtualização,
mas sim, máquinas físicas para suprir as necessidades.
Está(ão) correto(s) a(s) consideração(ões) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Um servidor possui quatro discos rígidos, cada um com
150 GB de capacidade, organizados segundo um arranjo
RAID 0+1. A quantidade de espaço em disco disponível,
em GB, para o sistema operacional é de 250 300 350 400 450. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
O processo de traceroute consiste em obter o caminho que
um pacote atravessa por uma rede de computadores até
chegar ao destinatário. O traceroute também ajuda a
detectar onde ocorrem os congestionamentos na rede,
já que é dado, no relatório, a(o) latência até cada máquina interveniente. banda ocupada pelos pacotes enviados para a máquina
destino. número de pacotes enviados com erro. tamanho dos pacotes que sofreram colisão. total de tabelas de roteamento percorridas entre a
origem e o destino. (CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009)
Quando um usuário do Windows XP acessa e-mails por
meio de uma ferramenta de Webmail rodando no Internet
Explorer, o protocolo utilizado para acessar os e-mails é o ARP Telnet FTP SMTP IMAP. (CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008)
Que registro DNS é utilizado para indicar o servidor de
e-mail de um domínio? NS CNAME A PTR MX. (CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008)
Suponha um servidor S conectado diretamente a um storage
com 10 discos de 200 GB cada, configurados em um arranjo
RAID 5. Qual o espaço, em GB, disponível para o sistema
operacional de S? 200 500 1.000 1.800 2.000. (CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008)
NÃO é uma característica do TCP o(a) seqüenciamento de segmentos tratamento de erro. roteamento de pacotes. controle de fluxo conexão fim a fim. (CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008)
Um endereço IP privativo é 125.2.100.34 172.18.10.40 189.72.39.2 192.169.1.35 222.67.160.120. (CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008)
Que protocolo de roteamento, utilizado em redes Fibre
Channel, permite que switches encaminhem um determinado
quadro pelo menor caminho? FSPF OSPF RFCP Lun Masking Zoning. (NCE/RJ-TRE-ANALISTAJUDICIARIO-2001)
Uma comunicação digital bidirecional, cujas
transmissões e recepções não podem ocorrer simultaneamente
é chamada de: full-duplex; half-duplex; serial; simplex; síncrona. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Um endereço IP situado no intervalo de endereços de
hosts compreendido entre 128.0.0.0 e 191.255.255.255 é
da classe A B C D E. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Pela ordem, da mais baixa (1a) até a mais alta (4a), as camadas do modelo de referência TCP/IP são Inter-redes, Rede, Transporte e Sessão. Inter-redes, Host/rede, Transporte, e Aplicação. Inter-redes, Transporte, Sessão e Aplicação. Host/rede, Inter-redes, Transporte e Sessão. Host/rede, Inter-redes, Transporte e Aplicação. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Dentro do comitê de padrões LAN IEEE 802, o grupo 802.3 emitiu um conjunto de padrões com uma técnica comum de controle de acesso ao meio. Tal conjunto cresceu a partir do produto comercial Ethernet, sendo que a referida técnica comum é a CSMA/CD. TDMA. CDMA. HUB. SWITCH. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
As redes de computadores não-comutadas são as redes do tipo LAN e Inter-rede. WAN e Inter-rede. WAN e MAN. LAN e MAN. LAN e WAN. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Sobre a forma de comunicação entre dois dispositivos
(transmissor e receptor) de uma rede, considere:
I. No modo full-duplex, os dois dispositivos podem
transmitir e receber simultaneamente. Os sinais em
direções opostas compartilham a capacidade do
link.
II. No modo simplex, a comunicação é unidirecional,
ou seja, somente um dispositivo pode transmitir no
link enquanto o outro somente pode receber.
III. No modo half-simplex, cada dispositivo pode transmitir
e receber, mas nunca simultaneamente no
link.
Está correto o que consta em I, apenas. I e II, apenas I, II e III. II, apenas. III, apenas. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Os modos de operação broadcasting, multicasting e
unicasting estão associados, respectivamente, às tecnologias
de transmissão do tipo ponto-a-ponto, ponto-a-ponto e ponto-a-ponto. difusão, difusão e difusão. ponto-a-ponto, difusão e ponto-a-ponto. ponto-a-ponto, ponto-a-ponto e difusão. difusão, difusão e ponto-a-ponto. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Sobre as redes de computadores, considere:
I. Host são os computadores, clientes e servidores
que executam as aplicações dos usuários.
II. Host são somente os servidores que executam as
aplicações dos usuários.
III. Sub-rede consiste somente dos elementos de
comutação.
IV. Sub-rede consiste basicamente dos elementos de
comutação e das linhas de transmissão.
Está correto o que consta APENAS em I. I e III. I e IV. I e IV. II e IV. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Em redes de computadores, o conceito de uma pilha de
protocolos significa uma lista de protocolos usados por um determinado
sistema, sendo um protocolo por camada. uma lista de protocolos usados por um determinado
sistema, estando todos os protocolos da lista em
uma única camada. um conjunto de camadas de uma arquitetura de
redes, sendo cada camada um conjunto de protocolos. uma lista de protocolos formando uma arquitetura de
redes, sendo um protocolo por camada. uma lista de protocolos formando uma arquitetura de
redes, estando todos os protocolos da lista em uma
única camada. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
As camadas podem oferecer serviços orientados a conexões
e serviços sem conexões. São apenas exemplos de
serviços sem conexões: datagrama confirmado e datagrama não-confiável. conexão não-confiável e datagrama não-confiável. solicitação/resposta e fluxo de mensagens confiável. datagrama confirmado e fluxo de bytes confiável. conexão não-confiável e fluxo de bytes confiável. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Para implementar uma conexão simples em um sistema
cliente/servidor, a operação de espera bloqueada por uma
conexão de entrada trata-se de uma primitiva SEND. LISTEN. RECEIVE. CONNECT. DISCONNECT. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Sobre relacionamento entre camadas, serviços e protocolos,
considere:
I. O serviço e o protocolo são independentes um do
outro.
II. Os protocolos estão relacionados às interfaces
entre camadas.
III. Os serviços se relacionam aos pacotes enviados
entre entidades pares de máquinas diferentes.
Está correto o que consta em I, II e III. I, apenas. II, apenas. III, apenas. II e III, apenas. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Informações sobre o DNS podem ser obtidas, tanto no
ambiente Windows quanto no ambiente Linux, por meio da
ferramenta comum ping. whois. nslookup. traceroute. ipconfig. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
A rota na qual os dados estão trafegando em rede, com
acesso à Internet ou conectada via modem e, consequentemente,
todos os IP Gateway usados serão mostrados
pelo Windows por meio do comando traceroute ou tracer. traceroute ou config. config. apenas. traceroute, apenas. tracert, apenas. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Durante uma sessão VPN, o endereço de Internet "emprestado"
a um cliente da rede privada, para que ele
possa utilizar a sessão é garantido pelo DHCP e/ou NAT. DHCP e/ou DNS. DNS e/ou NAT. DHCP, DNS e/ou NAT. DNS, apenas. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Em VPN, o protocolo de tunelamento de camada 3, mais
focado em soluções LAN-to-LAN, é denominado PPTP. L2F. L2TP. SMTP. IPsec. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Um computador qualquer, em uma rede TCP/IP, deve ser
configurado com pelo menos um parâmetro, a sua máscara de rede. um parâmetro, o seu endereço IP exclusivo três parâmetros: o seu endereço IP exclusivo, a sua
máscara de rede e o endereço IP do default
gateway dois parâmetros: o seu endereço IP exclusivo e a
sua máscara de rede. dois parâmetros: o seu endereço IP exclusivo e o
endereço IP do default gateway. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
O endereço de Loopback, usado para testar ou debugar
a configuração de rede da máquina, é o número de IP
especial 127.127.127.0. 127.127.0.1. 127.127.0.0. 127.0.0.1. 127.0.0.0. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Após comprovação de que o TCP/IP está ativo na máquina
de origem, uma mensagem será enviada para verificar
se o driver da placa de rede (ou do modem) está ativo, no
que diz respeito ao TCP/IP, por meio do comando: ping ip_na_minha_rede. ping ip_do_default_gateway. ping meu_ip. ping ip_do_destino. ping ip_do_outro_lado. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Sobre Telefonia IP, considere:
I. A rede é hierárquica, especializada no roteamento
e transporte de pacotes de dados e pode oferecer
vários tipos de serviços.
II. O processamento e a realização das chamadas
ocorrem em vários equipamentos, que podem estar
localizados em qualquer parte da rede.
III. Os terminais são inteligentes e o seu endereçamento
depende de sua localização geográfica.
Está correto o que consta em I, II e III. I, apenas. II, apenas. III, apenas. I e II, apenas. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
A Comunicação de Voz em Redes IP, chamada de VoIP,
para a transmissão de sinais de voz em tempo real, na
forma de pacotes de
I , consiste no uso das redes de
II , que agregam protocolos adicionais ao conjunto de
protocolos das redes
III .
As lacunas I, II e III são corretamente preenchidas,
respectivamente, por dados, dados e TCP/IP. voz, dados e TCP/IP. dados, voz e RTP/RTCP. voz, voz e RTP/RTCP. voz, dados e RTP/RTCP. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
O princípio básico de funcionamento de um switch ocorre
através da comutação dos quadros de acordo com a sub-rede IP. as portas TCP. o endereço IP. o endereço lógico. o endereço de hardware. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
A maneira como os switches realizam a comutação dos
quadros, interferindo diretamente no tempo de latência
gasto, pode ser basicamente do tipo Store-and-foward e Cut-Through, apenas. Store-and-foward e Cyclic Redundant Check,
apenas. FragmentFree e Cyclic Redundant Check, apenas. Store-and-forward, Cut-Through e FragmentFree,
apenas. Store-and-forward, Cut-Through, FragmentFree e
Cyclic Redundant Check. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
NÃO se trata de um importante parâmetro para prover e
garantir o QoS (Quality of Service) relacionados às camadas
física e de enlace das redes de computadores: disponibilidade do serviço. atraso de transmissão. ligação da origem ao destino. taxa de erro não detectado. prioridade de transmissão. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Para prover QoS (Quality of Service), as melhorias de
suporte ao desempenho de tráfegos com tempos críticos
são definidas pelas normas IEEE 802.1n 802.1p 802.1x 802.1b 802.1g. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Quando o IP recebe um pacote para ser enviado pela rede
local, ele compara os endereços e, se a mensagem for
para um outro computador na mesma rede, então o pacote
é repassado para o protocolo de enlace apropriado.
Se os endereços forem diferentes, ou seja, a mensagem é
para um computador de outra rede local, então o IP envia
o pacote para o DNS. DHCP. IP da máquina de destino. DNS de nível superior. default gateway. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Para iniciar, modificar ou terminar sessões ou chamadas
de multimídia entre usuários, tais como: videoconferência,
aulas pela Internet, telefonia sobre Internet, entre outras,
deve-se utilizar o protocolo RDP, baseado no HTML. RDP, baseado no HTTP. SIP, baseado no HTML. SIP, baseado no HTTP. SIP, baseado no RTSP. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Um caminho por onde os pacotes numa rede MPLS
passarão é definido pelo componente LIB. LSR. FEC. LDP. LSP. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Uma segmentação lógica de subredes, ou seja, a segmentação
em blocos, não necessariamente do mesmo
tamanho, das subredes já criadas pela segmentação de
uma rede, é identificada pelo acrônimo VLAN. VLSM. MPLS. VPN. NAT. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
O servidor DNS que o navegador usará é aquele que está
configurado para o computador usar. Todos os computadores
que estão conectados à Internet têm um campo
para configuração do endereço IP de pelo menos um
servidor DNS, normalmente configurado automaticamente pelo Plug and Play. manualmente por meio do DHCP. automaticamente pelo DHCP. manualmente por meio do DNS de nível superior. automaticamente pelo DNS de nível superior. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
O DHCP (Dynamic Host Configuration Protocol ou Protocolo
de Configuração Dinâmica de Máquinas) é um
protocolo da camada de aplicação, usa o protocolo UDP na camada de
transporte e as portas 67 e 68. aplicação, usa o protocolo TCP na camada de
transporte e as portas 67 e 68. transporte, usa o protocolo UDP na camada de
aplicação e as portas 67 e 68. transporte, usa o protocolo TCP na camada de
aplicação e as portas 67 e 68. inter-rede, usa o protocolo TCP na camada de
transporte e as portas 67 e 68. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Quando se tem o mapeamento de diversos IP locais em
apenas um IP global, representa um caso especial de NAT
denominado load balancing. high-availability. masquerading. dynamic. static. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
As normas IEEE definidas para controlar o acesso a redes
com base em portas, provendo um mecanismo de autenticação,
são estabelecidas pelo padrão 802.1b 802.1g 802.1n 802.1q 802.1x. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
As normas IEEE definidas para as VLAN, ou redes locais
virtuais, são estabelecidas pelo padrão 802.1x 802.1q 802.1p 802.1n 802.1b. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
NÃO se trata de uma categoria de redes sem fios: LAN. WAN. Inter-rede. Sistemas distribuídos. Interconexão de componentes de computadores. (FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009)
Dentre as principais funções dos switches, o protocolo
STP é utilizado para aprendizagem de endereços. decisões de encaminhamento. inibição de loops. comutação de quadros. armazenagem e repasse. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
A camada da arquitetura Internet TCP/IP, responsável
pela transferência de dados fim-a-fim, é a Física. Enlace. Rede. Transporte. Aplicação. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Se um comutador de circuitos opera com N circuitos, o
total de entradas e saídas é 2N N N/2 N + 2 2N + 2. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O número de conexões necessárias, ao considerar uma
topologia de rede em malha para N máquinas, é (N 1)/2 N(N 1) N(N 1)/2 N/2 2N. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O campo do segmento TCP usado para o controle de fluxo
é o(a) número de sequência. número de reconhecimento. ponteiro de urgência. flag. janela de recepção. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Quando um usuário acessa e-mails por meio de
navegadores Web (o agente de usuário é o navegador),
neste caso, o protocolo utilizado é o POP3. Telnet. FTP. IMAP. HTTP. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O protocolo de aplicação baseado em duas conexões
TCP, cuja conexão de controle opera fora de banda, é
denominado Protocolo de transferência hiper-texto (HTTP). Protocolo de transferência de mensagens simples
(SMTP). Protocolo de serviço de nomes (DNS). Protocolo de transferência de arquivos (FTP). Protocolo de sistema de arquivos de rede (NFS). (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O campo do quadro Ethernet, cuja função é auxiliar na
recepção de nós sincronizados, é o endereço de destino. endereço de origem. preâmbulo. tipo. CRC. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Para endereçar 16 sub-redes em uma rede cujo endereço
é 150.0.0.0, a máscara adequada a ser aplicada é 150.0.0.0/20 150.0.0.0/16 150.0.0.0/12 150.0.0.0/8 150.0.0.0/0. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
É exemplo de protocolo que usa UDP na camada de
transporte: NFS FTP HTTP DHCP SMTP. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Ao fragmentar um fragmento, que não seja o último
fragmento de um datagrama, o roteador IP deve ativar o bit do flag mais fragmentos em todos os subfragmentos
que produzir, exceto no último deles. ativar o bit do flag não fragmente. ficar inativo, pois é impossível ocorrer esta situação em
redes IP. ativar o bit do flag mais fragmentos apenas do primeiro
subfragmento que produzir. ativar o bit do flag mais fragmentos em todos os subfragmentos
que produzir. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Para resolver o problema de alto tráfego e processamento
ARP, em uma rede de grande porte, o equipamento
recomendado é concentrador. ponte. roteador. sistema de detecção de intrusos (sdi). repetidor. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Três segmentos de rede que formam um único domínio de
colisão são interconectados por comutador de comutação acelerada. comutador de armazenamento-e-repasse. roteador. roteador com comutação. concentrador. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Um registro de recurso DNS é uma tupla composta pelos
campos Name, Value, TTL. Name, Value, Type. Name, Type, TTL. Name, Value, Type, Cache. Name, Value, Type, TTL. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O campo da mensagem do servidor DNS que especifica a
operação solicitada e um código de resposta associado é
denominado identificação. parâmetro. seção de perguntas. seção de respostas. seção de autoridades. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Se um cliente interrompe imediatamente o uso de um
endereço IP e retorna ao estado INICIALIZA, ele recebeu
do servidor DHCP, a mensagem DHCPNACK DHCPREQUEST DHCPPACK DHCPOFFER DHCPDISCOVER. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
É função do gerenciamento de falhas: medir e analisar o desempenho dos componentes da
rede. verificar, a longo prazo, as demandas variáveis de
tráfego e falhas ocasionais na rede. tratamento de falhas transitórias da rede. controlar o acesso aos recursos da rede. contabilizar a utilização de recursos da rede. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Analise as seguintes afirmações relativas aos recursos de
segurança providos pelo protocolo SNMPv3:
I. O controle de acesso às informações de gerenciamento
de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento
de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base
em um contador no receptor.
Indique a opção correta. Apenas as afirmações I e II são verdadeiras. Apenas as afirmações I e III são verdadeiras. Apenas as afirmações II e III são verdadeiras. As afirmações I, II e III são verdadeiras. Nenhuma das afirmações é verdadeira. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Ferramentas clientes de correio eletrônico são capazes de
exibir dados não-ASCII via mensagem padrão de correio
eletrônico devido à flag de sincronização. ao HTML. à MIME. ao metadado. à representação externa de dados (XDR). (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O protocolo capaz de compensar a variação de atraso
e a perda de sequência dos pacotes em redes IP é o
protocolo transporte em tempo real (RTP). reserva de recursos (RSVP). controle de transmissão (TCP). mensagens de controle Internet (ICMP). intercâmbio programado (IP). (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
A mensagem de requisição do protocolo de inicialização
de sessão (SIP), que permite ao cliente conhecer as
capacidades do servidor, é denominada Invite. Register. Options. ACK. Priority. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Em redes sem fio, o fenômeno no qual porções de onda
eletromagnética que refletem em objetos e no solo,
seguindo caminhos de comprimentos variados entre
emissor e receptor, é denominado redução da força do sinal. interferência de outras fontes. atenuação de percurso. propagação multivias. propagação deslocamento de faixa de alcance. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O padrão IEEE 802.11, caracterizado por atuar numa faixa
de frequências de 2.4 a 2.485 Ghz, com taxa de dados de
até 54 Mbps, é o 802.11a 802.11b 802.11g 802.11i 802.11q. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
O protocolo que fornece autenticação e criptografia de
dados entre hospedeiros e um ponto de acesso em redes
sem fio, num esquema baseado em chaves simétricas
compartilhadas, é o(a) algoritmo de troca de chaves na Internet (IKE). privacidade equivalente sem fio (WEP). protocolo de autenticação de cabeçalho (AH). protocolo de segurança de encapsulamento de carga
útil (ESP). protocolo extensível de autenticação (EAP). (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
Analise as seguintes afirmações sobre o protocolo de
reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada
e serviço garantido.
II. O serviço de carga controlada requer largura de banda
específica.
III. O serviço garantido requer o estabelecimento de um
atraso máximo.
Assinale a opção correta. Apenas as afirmações I e II são verdadeiras. Apenas as afirmações I e III são verdadeiras. Apenas as afirmações II e III são verdadeiras. As afirmações I, II e III são verdadeiras. Nenhuma das afirmações é verdadeira. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
A técnica de enfileiramento que ordena o fluxo de pacotes
em diversas filas lógicas, com prioridades associadas, é: Primeiro a chegar, primeiro a ser atendido (FCFS). Primeiro a chegar, último a ser atendido (FCLS). Enfileiramento justo (FQ). Enfileiramento baseado em classes (CBQ). Enfileiramento justo balanceado (WFQ). (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
No gerenciamento de projetos, as informações de saída
da fase de planejamento são entradas para os processos
de Início. Execução. Controle. Monitoramento. Fechamento. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
A tecnologia utilizada para implementar estruturas de
serviço diferenciado (diffserv) e redes privadas virtuais
(VPNs), baseada em roteadores de comutação de rótulos,
é denominada Frame Relay. Comutação acelerada. Comutação com roteamento. Comutação de rótulos multiprotocolo (MPLS). ATM. (ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009)
A quantidade de canais virtuais permanentes necessários
para conectar N pontos de entrada a N pontos de saída
em redes ATM é N N(N 1) 2N N-1 2N-1. (UFF-DATAPREV-ANALISTATI-2009)
A empresa ALPHA possui uma classe C para endereçamento de rede IP e usa como máscara o valor 255.255.255.224, para definir suas sub-redes. A quantidade
máxima de equipamentos que podem estar conectados a cada uma dessas sub-redes é de: 16 30 8 32 14. (UFF-DATAPREV-ANALISTATI-2009)
Sobre uma rede de computadores com topologia em anel,
é correto afirmar que: cada nó que a compõe deve ser capaz de repassar a
mensagem para o próximo nó, ou remove-la da rede
seletivamente, segundo critérios pré-definidos; a instabilidade de um dos seus componentes não
interfere no grau de estabilidade do sistema; possui necessariamente duas interligações físicas entre
cada um de seus nós, para permitir que as mensagens
trafeguem nos dois sentidos simultaneamente; apenas cabo coaxial pode ser utilizado para este tipo de
topologia; cada estação de trabalho se interliga diretamente ao anel. (UFF-DATAPREV-ANALISTATI-2009)
No modelo OSI, os protocolos UDP,PPP, SNMP, SSL e ICMP, operam, respectivamente, nas camadas: 3, 6, 2, 7 e 4; 4, 7, 2, 3 e 6; 3, 2, 7, 6 e 4; 4, 2, 7, 6 e 3; 4, 2, 6, 7 e 3. (UFF-DATAPREV-ANALISTATI-2009)
Para um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basearemumdos dois algoritmos abaixo: prioridade de caminho ou nível de segurança; velocidade real ou desempenho absoluto; vetor de distância ou estado de enlace; tráfego concorrente ou congestionamento herdado; capacidade de transmissão ou taxa de erros. (UFF-DATAPREV-ANALISTATI-2009)
As arquiteturas de rede Ethernet, Token Ring e FDDI, no modelo OSI, operam na(s) camada(s): 3; 1, 2 e 3; 1; 2; 1 e 2;. (UFF-DATAPREV-ANALISTATI-2009)
Comparando-se os protocolos UDP e TCP, pode-se afirmar que: os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto a multiponto; ambos são orientados à conexão e, portanto, garantem a
entrega do pacote transmitido. (UFF-DATAPREV-ANALISTATI-2009)
As Redes Virtuais trabalham através de segmentação de, domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: 802.1.p 802.1.d 802.11.x 803.2 802.1.q. (UFF-DATAPREV-ANALISTATI-2009)
A principal função do protocolo Spanning Tree é: segmentar domínio de Broadcast de forma oferecer um
nível maior de segurança à rede; definir prioridades de acordo com as características e
tamanho dos pacotes encaminhados; oferecer proteção contra loops formados de maneira não
intencional na infra-estrutura da rede; detectar ataques contra a unidade central de
processamento (CPU) do switch, e providenciar ações
corretivas; prover um meio seguro para permitir aos usuários se registrarememuma rede. (UFF-DATAPREV-ANALISTATI-2009)
Redes de computadores também podem ser classificadas de acordo com as distâncias físicas entre seus elementos ativos. Em ordem crescente de proximidade ou áreas de abrangência, são chamadas de: LAN,WANe MAN; LAN,MANeWAN; MAN, LAN eWAN; WAN, LAN e MAN; MAN,WANe LAN. (UFF-DATAPREV-ANALISTATI-2009)
Os cabos UTP-CAT5 são normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de: 4 pinos, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 1.000 metros; 8 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; 8 pinos, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 1.000 metros; 4 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; 4 pares de fios trançados blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros. (UFF-DATAPREV-ANALISTATI-2009)
Em um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando: ifconfig eth 192.168.0.1 netmask 255.255.255.240; ifconfig eth0 192.168.0.1 netmask 255.255.255.224; ifconfig eth0 192.168.0.1/28; ifconfig eth0 192.168.0.1 netmask 255.255.255.240; ifconfig eth0 192.168.0.1 mask 255.255.255.224. (UFF-DATAPREV-ANALISTATI-2009)
No modelo OSI, a camada responsável pelo controle e estabelecimento da comunicação entre duas máquinas é a: transporte rede sessão enlace física. (UFF-DATAPREV-ANALISTATI-2009)
No TCP/IP as portas que estão, por padrão, reservadas aos serviços SSH, DNS e DNS são, respectivamente: 23, 20 e 53 22, 80 e 53 23, 21 e 25 23, 21 e 25 22, 80 e 23 80, 23 e 25.