Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.
Aplicações dos tipos telefonia via Internet e videoconferência podem ser consideradas tolerantes a perdas e sensíveis a retardo. Dessa forma, é possível que algumas perdas de dados nessas aplicações não comprometam a qualidade de serviço oferecido; por outro lado, a sensibilidade a retardo leva à necessidade de medidas voltadas para limitar o atraso e o jitter.
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
Caso se implemente uma rede wireless com duas ou mais máquinas, a utilização de portadoras na faixa de comprimento de onda em infravermelho oferece maior alcance e melhor captação não direcional que a utilização de portadoras em radiofrequência (RF).
Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.
Considerando-se um intervalo de tempo reduzido, uma infraestrutura de TI que use computação em grade (grid) tem capacidade de suportar maior volume de processamento de dados que uma infraestrutura de TI convencional.
Julgue os próximos itens, acerca de segurança da informação.
Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é uma rede intermediária, localizada entre a rede interna e a externa. A utilização desse tipo de rede permite que o administrador de redes configure regras distintas para o firewall interno e para o firewall externo.
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
Considere que a rede atual do tribunal seja composta por três redes internas (LANs), independentes entre si, e que cada LAN seja um sistema autônomo (SA). Nessa situação, caso seja necessário avaliar as técnicas de roteamento internas e externas, é adequado utilizar o protocolo RIP, se o roteamento for interno, ou seja, dentro do SA; e os protocolos OSPF e BGP, se o roteamento for entre SAs.
A respeito de conceitos de RAID e radius, julgue os itens conseguintes.
O radius é um sistema utilizado para prover autenticação centralizada em redes dial-up, VPN e redes sem fio. Ele é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para que o usuário acesse a rede.
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Identity Based Encryption (IBE) é uma técnica moderna para gerar um par de chaves (pública/privada) com base em uma cadeia qualquer de caracteres, utilizada como chave pública, como, por exemplo, o endereço eletrônico de um usuário. Um sistema IBE prescinde, portanto, da necessidade de geração de certificados digitais, o que elimina a necessidade de autenticação do usuário por meio de uma terceira parte confiável.
Com relação a servidores de web e de aplicação, julgue os
próximos itens.
O Apache, um servidor web livre amplamente utilizado no mundo, é compatível com os sistemas operacionais Unix, Linux, Windows e Novell Netware.
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
Na Internet, todos os hosts e todos os roteadores têm um endereço que codifica seu número de host e seu número de rede, respectivamente.
Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.
No DNS, todo domínio, independentemente de ser host simples ou domínio de primeiro nível, pode ter associado a ele um conjunto de registros de recurso. Para um host simples, o recurso a ser registrado pode ser simplesmente seu endereço IP, mas podem existir outros tipos de registro de recurso.
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.
Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.
O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.
Com relação às topologias e cabeamento estruturado de redes, julgue os itens a seguir.
Quando do lançamento de cabos UTP, a carga de tracionamento máximo não deverá ultrapassar o valor de 7,5 kgf.
No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir.
PPPoE é um dos protocolos empregados no estabelecimento de conexões ADSL.
Redes de computadores possuem diversos dispositivos e arquiteturas. Com relação a redes, topologias e funcionalidades de redes, assinale a opção correta.
Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.
Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao mesmo grupo podem enviar pela rede mensagens de broadcast com garantia de que os usuários nos demais grupos não receberão essas mensagens.