FUB•
Acerca do uso de tecnologias na educação, julgue os itens subsequentes.
Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno.
Acerca do uso de tecnologias na educação, julgue os itens subsequentes.
Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno.
Julgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores.
Em aplicações VoIP, as taxas de perda de pacotes da ordem de 3% tornam inviável a realização de uma chamada.
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.
A versão 3 do IGMP define três tipos de mensagens: membership query, membership report e membership join.
A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.
O par trançado de categoria 5, reconhecido pelo padrão EIA-568-A, suporta freqüências de até 100 MHz.
O protocolo HDLC (high-level data link control), utilizado para redes de longa distância, é
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de desempenho monitora dois tipos de desempenho: desempenho de toda uma inter-rede e desempenho de enlaces ou dispositivos individuais. Algumas soluções para o gerenciamento de desempenho são: analisadores de protocolos e ferramentas do protocolo SNMP (simple network management protocol).
No tocante a protocolos, serviços, padrões e topologias de redes,
julgue os itens subsequentes.
Em redes padrão Gigabit Ethernet, é possível implementar
níveis de classes de serviços (CoS) e qualidade de serviço
(QoS) por meio da combinação de padrões auxiliares como
IEEE 802.1p (manipulação de prioridades dos dados em um
dispositivo da subcamada MAC), IEEE 802.3x (controle de
fluxo duplex completo), IEEE 802.1q (graus de prioridade)
e IETF RSVP (reserva de largura de banda).
No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.
Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
Em redes do tipo WAN (wide-area network), não é apropriado o uso de topologia em barramento.
Acerca da tecnologia Ethernet e dos padrões utilizados em redes de fibra óptica, assinale a opção correta.
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.
A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.
As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.
Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.
Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez.
Servidores Web são componentes importantes de sistemas de informação e redes de computadores. Acerca dos servidores Web, julgue os itens a seguir.
Não permitem a realização de uploads, sendo usados exclusivamente para download de informações.
Acerca de redes de computadores, julgue os itens a seguir.
A principal vantagem do uso de uma topologia em barramento é a inexistência da colisão de pacotes.
Suas atualizações recentes
Nenhuma notificação.