Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.

Dadas as seguintes afirmações:

I. Uma conexão TCP fornece transferência de dados full-duplex.

II. Uma conexão TCP será sempre uma conexão ponto-a-ponto.

III. É possível uma operação multicast em uma conexão TCP.

 Está correto o que se afirma APENAS em

O gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP.

As redes privadas que usam o mesmo tipo de equipamentos finais, roteadores, enlaces e protocolos da Internet são freqüentemente denominadas intranets.

A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em

Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma

Com relação aos protocolos de roteamento, julgue os itens seguintes.

A convergência dos protocolos link state geralmente é mais lenta que a dos distance vector.

Em uma rede de computadores em que uma das estações possui o endereço IP igual a 192.168.220.75 e máscara dada por 255.255.255.192, o endereço de subrede deve ser igual a

Considere uma rede local interconectada por dois switches e um roteador. O roteador tem por principal função conectar essa rede com a Internet e com outras redes locais. Com relação a essa situação hipotética, julgue os seguintes itens.

Nessa rede local, o roteador deve ser responsável pelo tratamento de todos os protocolos da camada de aplicação.

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

Para que os terminais de VoIP negociem o algoritmo de compactação de voz, é utilizado, da pilha de protocolos H.323, o protocolo

A administração da PARANAPREVIDÊNCIA necessita criar um escritório filial em uma região distante da matriz, com dez computadores ligados em rede local e com uma ligação à rede da matriz. Para isso, a entidade contatou uma empresa de telecomunicações local, para definir algumas características necessárias para a ligação do novo escritório à rede da matriz. Um técnico da empresa de telecomunicação avisou que seria necessária a criação de uma rede WAN para realizar tal procedimento.

Considerando essa situação hipotética e com relação às possíveis decisões a serem implementadas, julgue os seguintes itens.

A ligação dos computadores em rede local no escritório filial poderá ser realizada utilizando-se um switch ou hub.

Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o

O protocolo de segurança IP, mais conhecido como IPesc, é um conjunto de protocolos que oferece segurança:
Em uma rede de computadores, um backbone colapsado

I. faz todo o controle da rede por meio de um ponto central, roteador ou ponte, que poderá atender a diversos hubs departamentais.

II. possui, para cada hub departamental, um roteador ou ponte que endereça os pacotes de dados entre os segmentos de origem e de destino.

III. possui um hub central que distribui os segmentos de rede para um roteador ou ponte que endereça os pacotes de dados entre as origens e os destinos.

Está correto o que consta APENAS em

Um protocolo de comunicação é um conjunto de regras que governam como computadores "conversam" um com o outro. TCP/IP é um protocolo extensamente usado e muito popular onde sistemas de computadores diferentes podem trocar dados de maneira confiável em uma rede interconectada. O Modelo TCP/IP é constituído basicamente por 4 camadas. Uma destas camadas se comunica somente com sua entidade-par do host destinatário, e também é responsável pelo controle da "conversação" entre as aplicações da rede. Esta camada é denominada

Julgue os itens que se seguem, relativos a switches e roteadores.

Nos roteadores, o tratamento de pacotes em broadcast é idêntico ao reservado pelos switches aos frames em broadcast.

Página 17