Questões de Concursos

filtre e encontre questões para seus estudos.

DHCP e TCP/IP constituem, respectivamente,

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

SMTP é um protocolo para transferência de mensagens que opera na camada de aplicação do TCP/IP. Nesse tipo de transferência, as mensagens são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.

Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.

Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias utilizadas em redes de computadores.

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

No serviço DNS, se um nome de domínio termina com um ponto assume-se que ele está completo. É o que se denomina FQDN (fully qualified domain name) ou nome absoluto de domínio. Mas, se não termina com um ponto, o nome é considerado incompleto e o DNS poderá completá-lo. As regras para isso são configuráveis e dependem da implementação do DNS.

Com relação aos equipamentos de redes de computadores, assinale a opção INCORRETA.

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.

Em relação à rede de computadores, considere:

I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.

II. No TCP/IP o protocolo IP é o responsável por realizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.

III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.

Está correto o que se afirma em

Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas

Uma rede de computadores em que todos os participantes compartilham seus recursos com todos os outros computadores, sem o uso de computadores centralizadores, é conhecida como rede

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

A estrutura denominada de Container Virtual de Baixa Ordem, utilizada na formação do Módulo de Transporte Síncrono (STM) de redes SDH, é composta por um

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que

Uma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora.

Com relação à gerência de redes SNMP, julgue os próximos itens.

A MIB, um dos componentes da arquitetura de gerência SNMP, especifica e mantém as variáveis do elemento de rede que são relevantes para a gerência.

O modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem.

Na camada de rede, são utilizados protocolos de encaminhamento e, entre os equipamentos que trabalham realizando as funções inerentes a essa camada, incluem-se as bridges (pontes) e os roteadores.

A respeito de redes peer-to-peer, julgue os itens que se seguem.

A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.

As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por

Página 36