Um registro de recurso DNS é uma tupla composta pelos campos
O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
O(s) endereço(s) IP
Analise as seguintes afirmações relacionadas aos clusters:
I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.
II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.
III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.
IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a Redes de Computadores.
I. Uma colisão ocorre quando dois ou mais nós em um meio não compartilhado, isto é, LANs separadas por roteadores, tentam enviar os dados ao mesmo tempo.
II. Um Hub é um dispositivo da camada 1 do modelo OSI, que pode conectar várias LANs para que elas atuem como uma só.
III. No Roteamento Determinístico executado por uma ponte (Bridge) operando na camada 2 do modelo OSI, sempre haverá a tentativa de escolha de um novo caminho para a mensagem.
IV. Na comutação por pacotes, as informações são divididas em pacotes, cada um com seu próprio endereço de destino, que serão roteados independentemente.
Indique a opção que contenha todas as afirmações verdadeiras.
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
Qualidade de serviço (QoS)
ESAF•
Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.
Em relação ao Domain Name System (DNS), assinale a opção correta.
Em termos de autenticação de usuários em redes é correto afirmar que
Assinale a opção correta.
Analise as seguintes afirmações relacionadas à arquitetura em camadas:
I. No desenvolvimento para a WEB, a arquitetura em 3 camadas considera que o servidor de aplicação e as conexões TCP/IP residem sobre a mesma camada, denominada camada de apresentação.
II. Na arquitetura em 3 camadas, o servidor de dados e o servidor de aplicação residem sobre a mesma camada, denominada camada de negócio.
III. A arquitetura em 3 camadas caracteriza-se pela existência bem definida das camadas de apresentação, de aplicação e de dados.
IV. Na arquitetura em 3 camadas, os códigos responsáveis pela apresentação, controle de página e tela de navegação fazem parte da camada de apresentação.
Indique a opção que contenha todas as afirmações verdadeiras.
O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que
Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:
I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.
II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.
III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.
IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas a redes de comunicação.
I. A topologia de uma rede de comunicação referese à forma como os enlaces físicos e os nós de comutação estão organizados.
II. Várias redes interligadas segundo a topologia em anel operam em configurações onde o nó central tem tanto a função de gerência de comunicação como a função de processamento de dados.
III. Em uma rede com topologia em estrela cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar.
IV. O desempenho obtido em uma rede em anel depende da quantidade de tempo requerido pelo nó central para processar e encaminhar a mensagem.
Indique a opção que contenha todas as afirmações verdadeiras.
O roteamento indireto sofre de uma ineficiência conhecida como:
Uma das características do Proxy é:
ESAF•
Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.
I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.
II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.
III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.
IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".
V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.