Considerando os conceitos de rede de computadores, julgue os itens a seguir.
Uma forma rápida de se acessar uma pasta na rede é mapear-se o caminho da respectiva pasta.
FGV•
Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de tráfego, e até mesmo dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.
A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e respectivamente,
Em relação às redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquitetura
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Na rede de uma organização que tem mais de um local físico, cada um com um firewall, caso seja empregado o protocolo de autenticação de cabeçalho (authentication header) do protocolo de segurança IP (IPSec) nas comunicações entre tais firewalls, será possível a essa organização utilizar a Internet como uma rede privada virtual (virtual private network — VPN), sem comprometer os dados transmitidos.
A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.
O TCP utiliza o conceito de porta para permitir que vários processos em um único sistema possam transmitir simultaneamente cadeias de dados, ou seja, para que possam usar os serviços TCP.
São exemplos de topologias de redes de computadores os abaixo relacionados, EXCETO:
O endereço MAC (Media Access Control) é um endereço físico que identifica cada placa de rede no mundo e este deve ser único. Sobre o endereço MAC, analise as afirmativas abaixo:
I. O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet.
II. Se em uma rede, duas placas de rede tiverem o mesmo endereço MAC, a rede não saberá para qual das duas deverá entregar um determinado dado.
III. O endereço MAC é utilizado na camada 6 (Apresentação) do modelo de referência OSI. IV. Em máquinas com Windows Vista, Windows XP, Windows 2000 ou Windows 98 instalado pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all, ou também com o comando getmac através do prompt no Windows XP. No Windows 98, existe também um programa com interface gráfica, o winipcfg para verificar este parâmetro.
V. Como o endereço MAC é um endereço físico, não existem artifícios para a sua alteração.
Estão corretas apenas as afirmativas:
Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que
FUB•
Considere uma LAN cabeada formada por 4 computadores desktop, indicados por A, B, C e D, e um dispositivo que os interconecta. Inicialmente o dispositivo não tem qualquer informação sobre quem está ligado em suas portas. Quando o computador A envia uma informação para o computador B, o dispositivo não sabe onde se encontra B e envia essa informação por todas as portas exceto por A. O computador B ?informa? que a informação se destina a ele e o dispositivo registra o endereço MAC das máquinas A e B e as respectivas portas onde se encontram ligadas. Em uma próxima vez, se a máquina A pretender se comunicar com B (ou vice-versa), o dispositivo já conhece por qual porta deve enviar a informação.
Nesta LAN, o dispositivo é um