I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.
II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.
III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.
IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.
Indique a opção que contenha todas as afirmações verdadeiras.
Qual das características abaixo é de uma rede Token Ring?
Com relação a roteamento, julgue os itens seguintes.
Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador.
Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.
As cores correspondentes aos cabos UTP 100 Ohms, segundo o padrão EIA/TIA 568A para a pinagem de 1 a 8 são respectivamente
MEC•
Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.
Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos.
FCC•
Quanto à computação em nuvem, considere:
I. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.
II. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.
III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.
IV. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.
É correto o que consta em
Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas:
I – o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos;
II – o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa;
III – o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres. Está(ão) correta(s) a(s) afirmativa(s)
A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de
Se esse NetID for idêntico ao seu, o host enviará o data- grama por
Para configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em:
Após a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é
MEC•
Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.
As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:
I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;
II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;
III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
O gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do