O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.

Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.

Julgue os itens a seguir, a respeito de conceitos de MIB (Management Information Base). Objetos gerenciados de uma rede são acessados por meio das MIB e os objetos de uma MIB são especificados pelo padrão ASN.1. Assim, cada tipo de objeto possui quatro componentes específicos: um nome, uma sintaxe, uma codificação e um endereço de destino.

Com relação a qualidade de serviço, aplicações de voz e imagem sobre redes e serviços de diretório LDAP, julgue os itens seguintes.

Para a implementação de qualidade de serviço, podem-se utilizar técnicas tais como IntServ e Diffserv. No caso do IntServ, os pacotes na rede são marcados no campo DS de 6 bits do seu cabeçalho com valores específicos que identificam como será o encaminhamento do pacote na rede.

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

No que se refere aos padrões WSDL e SOAP, julgue os itens a seguir.

Um documento WSDL é estruturado em HTML e descreve web services como um conjunto de pontos de serviço que operam baseados em trocas de protocolo de rede. As operações e mensagens relativas a um serviço são descritas de forma específica, ligados a protocolos de rede, sem formatos de mensagens concretos e com o objetivo de definir um ponto de serviço.

A empresa Cisco oferece um produto denominado Cisco Works para a gerência de redes. Acerca do Cisco Works, julgue os itens subseqüentes.

O Cisco Works não é adequado para a gerência de redes de telefonia IP, por se tratar de uma atividade na área de telefonia e não na área de redes locais para comunicação de dados.

Julgue os itens seguintes, a respeito de padrões Ethernet e dos elementos de interconexão de redes.

Ao ser detectada uma colisão no protocolo Ethernet, a placa de rede envia um sinal especial (jam) informando a ocorrência da colisão às outras máquinas.

Acerca de computação em nuvem, julgue os itens subsequentes.

O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.

Com relação a aplicações em arquitetura de redes de computadores, julgue os itens seguintes.

As redes de computadores são tipicamente organizadas em camadas, o que possibilita que o administrador trate cada parte específica da rede sem ter de lidar com a complexidade de todo o sistema.

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).

Com referência a um cluster em que todos os computadores estejam configurados para o compartilhamento do armazenamento de dados, e no qual, quando ocorre uma falha, um segundo sistema assume os recursos apropriados (armazenagem, endereço de rede, e assim por diante), julgue os itens subsequentes.

O ambiente descrito pode ser caracterizado como um cluster de alta disponibilidade e proporciona um ambiente computacional em que a falha de um componente não afeta significativamente a disponibilidade da aplicação ou de aplicativos que estejam sendo utilizados.

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS.

 

Com relação aos conceitos da arquitetura TCP/IP e a tecnologia

de redes locais ethernet, julgue os itens subseqüentes.

 

O protocolo ICMP é responsável pelo alerta de erros relativos a operações da rede, como o descarte de pacotes. Os aplicativos ping e traceroute utilizam mensagens ICMP para verificar a existência de conexão entre máquinas e determinar o caminho percorrido por um pacote da origem ao destino da comunicação, respectivamente.

Com relação à manutenção de equipamentos de informática, julgue os
itens subsecutivos.

Na manutenção de um equipamento computacional conectado em rede, sendo no uso desta o sintoma relatado como queixa, é recomendável acompanhar o modelo da arquitetura da rede, no caso, percorrendo da camada física em direção às camadas mais altas.

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

O protocolo SDP (session description protocol) tem mecanismos para identificar uma seção. Por exemplo, o nome da seção pode ser descrito por meio do campo o em uma mensagem SDP.

Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo. Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Página 10