Acerca dos protocolos integrantes do TCP/IP, julgue os itens a seguir.

I HTTP é um protocolo de camada de aplicação.

II UDP é um protocolo da camada de rede.

III ICMP é um protocolo da camada de rede.

IV TCP é um protocolo da camada de rede.

Estão certos apenas os itens

Com relação à infraestrutura Ethernet, julgue os próximos itens. Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.

Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS –no-change.

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

Em uma bridge transparente, as estações desconhecem completamente a sua existência, todavia, se uma bridge for acrescentada ou eliminada do sistema, é necessário reconfigurar as estações.

Julgue os próximos itens, relativos à administração de rede de dados.

A topologia refere-se à descrição de como estão interconectados os diferentes elementos de rede, tais como roteadores, servidores, estações e switches. Em uma rede IP, há dois tipos diferentes de topologia: a física e a lógica. A topologia física descreve o caminho que um pacote percorre entre dois pontos quaisquer na rede, ao passo que a topologia lógica define o formato dos dados a serem encaminhados.

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

As três sequências abaixo são representações válidas de um mesmo endereço IPv6. FDEC:0074:0000:0000:0000:B0FF:0000:FFF0 FDEC:74:0:0:0:B0FF:0:FFF0 FDEC:74: :B0FF:0:FFF0

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.

Nesse caso, o acréscimo desse bite

A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.

A norma EIA/TIA 568 define o comprimento máximo do cabeamento horizontal, entre a tomada e o painel do armário de telecomunicações, em 100 metros (link básico).

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.

No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.

A respeito da administração de ativos de rede, julgue o item abaixo. Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4.
Página 7