Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.

A respeito de concentradores e de equipamentos de conexão e transmissão, julgue os itens seguintes. A conexão de hubs que funcionam com velocidades diferentes torna-se possível com a implementação de um buffer de quadros no ponto de interconexão das redes, já que os hubs não armazenam quadros antes de propagá-los na rede.

Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.

Todos os escopos de DHCP têm as seguintes propriedades: nome do escopo; intervalo completo dos endereços IP; máscara de sub-rede; duração da concessão; reservas; e opções.

A videoconferência é uma tecnologia utilizada na Internet para transmissão em tempo real de áudio e vídeo entre interlocutores. Com relação à videoconferência e seus protocolos, julgue os itens que se seguem.

O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede.

No que se refere a redes de computadores e suas formas de uso,
julgue os itens a seguir.

O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Na situação considerada, para a disponibilização de um serviço de diretórios na rede interna do tribunal, é adequada a implantação de serviços que utilizem o protocolo LDAP, que, a partir do armazenamento das informações na forma de árvore, é capaz de organizar e localizar permissões, recursos e usuários de rede.

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

A Internet é fruto de um processo bem sucedido de formulação de padrões abertos. Os resultados mais expressivos desse processo são os protocolos de comunicação da pilha TCP/IP. Quanto aos dois principais protocolos dessa família, julgue os itens abaixo.

DNS permite realizar a conversão de números IP em nomes organizados em uma estrutura hierárquica e geograficamente distribuída.

No que se refere às redes de computadores, julgue os itens subseqüentes.

O endereço MAC de uma placa de rede Ethernet pode ser definido pelo fabricante da mesma. Esse endereço é representado por quatro números, cada um variando entre 0 e 255.

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede.

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizamse na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas.

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

No roteamento vetor distância, se cada nó no domínio tem toda a topologia do domínio — lista dos nós e enlaces, que, interligados, incluem tipo, custo e condição dos enlaces —, o nó poderá usar o algoritmo de Dijkstra para construir a tabela de roteamento.

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes.

Por ser capaz de transferir arquivos, o FTP é o principal protocolo interpretado pelos navegadores da Internet.

Com base nos conceitos de redes, julgue os itens a seguir.

As redes ethernet utilizam o CSMA/CD (carrier sense multiple access with collision detect). Este protocolo foi criado com o objetivo de resolver o problema das colisões que acontecem quando os pacotes são transmitidos simultaneamente a partir de nós diferentes.

A respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.

Acerca da utilização de sistemas operacionais interligados em rede com uso do protocolo TCP/IP, assinale a opção incorreta.

Página 19