Questões de Concursos

filtre e encontre questões para seus estudos.

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Em redes locais virtuais no padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede.

Julgue os seguintes itens a respeito da segurança em redes de computadores.

Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são.

Julgue os seguintes itens a respeito da segurança em redes de computadores.

Entre as boas práticas que visam melhorar a segurança de sistemas operacionais e aplicações, estão manter os patches atualizados, desativar os serviços desnecessários e restringir os privilégios de execução e escrita apenas aos usuários que realmente precisem deles.

Julgue os seguintes itens referentes ao SNMP.

I O SNMP permite que estações de gerência enviem comandos para agentes nos dispositivos sendo gerenciados. Por meio desses comandos, uma estação de gerência pode acessar valores de objetos nos agentes.

II Um agente coleta informações acerca da unidade sendo gerenciada e as armazena em uma base de gerenciamento (MIB) para acesso futuro por uma unidade de gerência. Uma MIB é composta por variáveis que descrevem objetos gerenciados.

III Uma MIB armazena dados escalares e tabelas, mas não estruturas de dados complexas. As informações em uma MIB são organizadas de forma não hierárquica como coleções de objetos relacionados.

IV O SNMP possibilita que agentes enviem notificações assíncronas às estações de gerência quando ocorrem eventos relevantes. Por exemplo, um agente pode notificar uma falha na autenticação.

V O SNMP é orientado a mensagens e usa o TCP. Isso possibilita que o SNMP garanta a entrega das mensagens, inclusive das mensagens assíncronas que podem ser enviadas pelos agentes.

A quantidade de itens certos é igual a

A respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens.

Há basicamente dois modelos para implementar QoS na Internet: serviços integrados e serviços diferenciados. Os dois modelos enfatizam o uso de QoS na camada de rede (IP).

Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.

As redes wireless podem trabalhar nos modos ad hoc e infra-estruturado. Em ambos os modos, o ponto de acesso (access point) pode implementar métodos de endereçamento dinâmico.

No que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.

Nas LANs e WANs, o endereço físico está incluso no frame usado pela camada de enlace e corresponde ao endereço de nível mais baixo.

Acerca do protocolo da camada de rede IP (internet protocol), julgue os itens que se seguem.

A camada IP, além do roteamento, tem a função de controle de perda de fragmentos, caso o datagrama tenha um tamanho maior que o MTU (maximum transferu Unit) da rede e tenha sido fragmentado.

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

A respeito de redes ATM, frame-relay e aplicações de redes, julgue os itens seguintes.

O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco.

Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.

Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede.

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

A SNIA (Storage Network Industry Association) define uma SAN como uma rede cuja finalidade principal é a transferência de dados entre os sistemas computadorizados e os elementos de armazenamento.

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.

Com relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes.

O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino.

As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.

No modelo para interconexão de sistemas abertos OSI, uma das funções da camada de rede é o controle de congestionamentos causados por excessos de pacotes em sub-redes.

A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.

Um roteador de banda larga compartilha sua conexão à Internet com todos os computadores a ele ligados, podendo ser configurado para limitar o acesso desses computadores à Internet, com base em vários critérios, como, por exemplo, o que se utiliza, em empresas, para impedir que empregados acessem a Internet durante o expediente.

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Na rede existente no tribunal, a arquitetura do tipo token ring com topologia em anel exige que o cabeamento esteja livre para que seja possível o envio de dado transmitido por meio de token. Essa arquitetura tem desempenho superior ao padrão ethernet, haja vista que a área de dados de seu quadro pode transportar maior quantidade de bytes por vez.

Página 36