Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

Com relação à gerência de redes SNMP, julgue os próximos itens.

A MIB, um dos componentes da arquitetura de gerência SNMP, especifica e mantém as variáveis do elemento de rede que são relevantes para a gerência.

O modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem.

Na camada de rede, são utilizados protocolos de encaminhamento e, entre os equipamentos que trabalham realizando as funções inerentes a essa camada, incluem-se as bridges (pontes) e os roteadores.

A respeito de redes peer-to-peer, julgue os itens que se seguem.

A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.

Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.

Um cluster compreende dois ou mais computadores que, trabalhando em conjunto, executam aplicações ou realizam diferentes tarefas, de tal forma que, para os usuários, é equivalente a um único sistema.

Julgue os itens consecutivos, referentes a antivírus e antispam.

Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.

Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.

Considere que, no processo de informatização de uma empresa, tanto na matriz quanto nas filiais, serão implantadas redes locais de computadores (LAN) padrão ethernet, bem como será formada uma rede de longa distância (WAN), interligando a matriz e as filiais. Acerca do emprego de computadores em rede na situação apresentada, julgue os itens seguintes.

Para a definição dos meios de transmissão a serem utilizados nas diferentes LANs, bem como na interconexão entre a matriz e as filiais, algumas opções podem ser consideradas, tais como fibras ópticas, cabos metálicos e meio sem fio. Comparando-se as duas primeiras opções, verifica-se que fibras ópticas apresentam reduzida imunidade a interferência eletromagnética e são, comumente, mais suscetíveis a atenuação que cabos metálicos.

Assinale a opção correta acerca de sistemas operacionais distribuídos e em rede.

Considerando que a administração de uma rede de computadores requer conhecimentos sobre diversas tecnologias e serviços de rede, julgue os itens a seguir, relativos à configuração de serviços DNS.

A configuração de resolução reversa de nomes no DNS requer um servidor de cache. Este é o responsável pelo tratamento de respostas autoritativas do DNS.

Julgue os itens a seguir, referentes à infraestrutura. No Windows Server 2008, os snapshots, que são imagens de uma máquina virtual Hyper-V, permitem capturar a configuração e o estado da máquina virtual em qualquer ponto no tempo, e, caso necessário, retornar a um desses estados. Para tanto, cada máquina virtual deve possuir um disco rígido virtual automático (AVHDs) com todos os snapshots e, além disso, a máquina virtual deve estar pausada ou off-line no momento da criação do snapshot.

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.

Por meio da ferramenta Nagios, é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.

No que se refere a redes de computadores, julgue os próximos itens.

Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.

Com relação aos elementos de interconexão de redes de computadores, julgue os próximos itens. Se três hosts estão conectados a um equipamento, tal que dois deles trocam mensagens unicast entre si e o terceiro recebe as mensagens, então o equipamento pode ser um hub, mas não um switch.
Página 13