Em relação à rede de computadores, considere:

I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.

II. No TCP/IP o protocolo IP é o responsável por realizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.

III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.

Está correto o que se afirma em

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas

As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por

No projeto de uma rede onde todos os computadores devem ter acesso à internet utilizando IP´s públicos, porém apenas um computador possui uma interface de acesso à internet (gateway), foi definido o seguinte:

I. O IP externo do computador que provê acesso aos demais é o 200.110.201.150.

II. A faixa de endereços disponível para a rede é 200.100.200.XXX.

A máscara de sub-rede, o endereço do gateway, o endereço de broadcast e o range de IP´s disponíveis para a rede serão, respectivamente:

Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o

As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:

São os mesmos comandos utilizados, tanto no ambiente Windows quanto no ambiente Linux, na resolução de problemas relacionados com a comunicação de um cliente ou servidor com a rede:

I. NETSTAT: apresenta algumas estatísticas e estado das conexões.

II. PING: permite verificar se a configuração TCP/IP está funcionando ou se um sistema TCP/IP remoto está disponível.

III. ROUTE: manipula a tabela de roteamento do com putador, apresenta, remove e adiciona rotas.

IV. TRACERT: obtém o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.

Está correto o que se afirma APENAS em

No SMTP, o (I) endereço de e-mail da origem, (II) a data, (III) o assunto e (IV) a mensagem, são componentes, respectivamente, do

Um meio de transmissão guiado requer um condutor físico para interligar um dispositivo a outro. Um dos tipos de condutores físicos é a fibra óptica. Sobre cabos de fibra óptica é INCORRETO afirmar que

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a

Considerando a ferramenta de controle remoto VNC, é correto afirmar:

Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind:

As características:

I. Protocolo sem estado e cliente-servidor orientado à transação;

II. Uso típico na comunicação entre o navegador e o servidor Web;

III. Utiliza o TCP para garantir a confiabilidade;

são pertinentes ao

Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:

Em relação ao MPLS é INCORRETO afirmar que

Página 7