ESAF•
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que
As redes corporativas implementadas através de redes públicas como a Internet, por exemplo, são denominadas
Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.
I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.
II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.
III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.
IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.
V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).
Analise as seguintes afirmações relacionadas a redes de computadores e à arquitetura TCP/IP.
I. No processo de configuração de redes de computadores o termo NAT (Network Address Translation) é um mecanismo que permite a conexão de redes privadas à rede Internet sem alteração dos endereços reservados. Através de um servidor NAT, os endereços de rede reservados são convertidos para endereços públicos quando se torna necessário o acesso à Internet. Com este mecanismo, diversos computadores com endereços internos podem compartilhar um único endereço IP.
II. Ao se configurar os adaptadores de rede de máquinas que compõem uma rede de computadores com mais de 65000 pontos no mesmo segmento lógico, para que todas as máquinas possam disponibilizar ou utilizar serviços compartilhados nessa rede, a máscara de rede a ser utilizada deve ser 255.255.255.0.
III. Um Gateway é um sistema que possibilita que duas redes de tecnologias diferentes possam trocar informações.
IV. Uma máquina que utilize um adaptador de rede confi gurado com endereço IP 10.555.0.1 deverá utilizar-se de um NAT ou Proxy para acessar a Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar
O gerente de uma rede é o profissional responsável por mantê-la operacional e otimizar seu desempenho. Os sistemas usados na gerência de redes devem prestar serviços sem sobrecarregar os canais de comunicação. Sobre as áreas funcionais da gerência de rede e os protocolos por elas utilizados é correto afirmar que
Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:
I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.
II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar
III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.
IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.
Indique a opção que contenha todas as afirmações verdadeiras.
Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que
Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que
A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que
A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada
Na Internet, um FQDN (Fully Qualified Domain Name) está sempre associado a um
O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.
II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.
III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".
IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
Analise as seguintes afirmações relacionadas a redes de computadores:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.
Indique a opção que contenha todas as afirmações verdadeiras.
Suas atualizações recentes
Nenhuma notificação.