São arquitetura de rede local e de longa distância, respectivamente,

Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

Luiza trabalha no Tribunal Regional do Trabalho da 15ª Região e suas responsabilidades incluem assegurar que todos os funcionários do Tribunal tenham o software e o hardware de que precisam para fazer seu trabalho. Fornecer computadores para todos não é suficiente, Luiza também tem que buscar adquirir software ou licenças de software para suprir os funcionários com as ferramentas que eles necessitam. Sempre que um novo funcionário é admitido, Luiza tem que adquirir mais software ou assegurar que a atual licença de software permita mais outro usuário. Isso tem estressado muito Luiza, que resolveu buscar novas alternativas. Ela leu a seguinte notícia em uma publicação de TI: “Ao invés de instalar uma suíte de aplicativos em cada computador, basta carregar uma aplicação. Essa aplicação permitiria aos funcionários fazerem o login em um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas de outra empresa executariam tudo: de e-mails e processadores de textos até complexos programas de análise de dados.”. A solução a que a publicação se refere e a empresa responsável por armazenar e executar todos os aplicativos são, respectivamente:

Presumindo que 20 novos computadores precisam ingressar numa rede, para que seja possível ao RIS (Remote Installation Services) instalar o Windows XP Professional nessas máquinas, a rede deve contar com, pelo menos, os serviços

Em um ambiente de rede baseada em servidor,
A respeito do Active Directory, considere: I. A associação offline de domínio facilita o provisionamento de computadores em um datacenter. Ela tem a capacidade de provisionar antecipadamente contas de computador no domínio a fim de preparar as imagens do sistema operacional para implantação em massa. II. Os computadores são associados ao domínio sempre que acessados. Isso reduz as etapas e o tempo necessário para implantar computadores em um datacenter. III. O BPA (Analisador de Práticas Recomendadas) do Active Directory identifica desvios das práticas recomendadas para ajudar os profissionais de TI a gerenciar melhor suas implantações do Active Directory. O BPA usa cmdlets do Windows PowerShell para coletar dados de tempo de execução. Está correto o que se afirma APENAS em

Considere:

I. Domínio.

II. Confiabilidade.

III. Retardo.

IV. Multiplexação.

V. Flutuação.

VI. Largura de Banda.

Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em

Em relação aos protocolos CIFS e NFS:

Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois,

1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebra-cabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em

A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas, das quais a de

O protocolo TCP

I. executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada.

II. pertence à camada de transporte.

III. executa o endereçamento e o roteamento.

IV. pertence à camada de rede.

Está correto o que se afirma APENAS em

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.

Completa corretamente a lacuna da frase acima:

O frame-relay é uma tecnologia de transmissão de dados que

Nas redes sem fio, a Bluetooth é uma tecnologia

As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por

A tecnologia fast-ethernet é conhecida como ...... , que opera a uma velocidade de ...... e utiliza cabeamento do tipo ...... .

 As lacunas acima serão corretamente preenchidas por, respectivamente,

Sobre protocolos de correio eletrônico, considere:

I. O HTTP recupera mensagens no servidor.

II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.

III. O SMTP cuida da entrega e armazenamento no Servidor de destino.

Está correto o que consta em

Considere as seguintes afirmações a respeito do desempenho de uma LAN:

I. Uma placa de rede mais rápida reduz a demanda da rede.

II. A segmentação da rede pode aumentar a capacidade do circuito.

III. Mover arquivos do servidor para os computadores cliente aumenta a demanda da rede, mas também aumenta a capacidade do circuito.

Está correto o que se afirma em

Página 8