Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

O controle de mídia e a sinalização de chamadas, em uma arquitetura H.323, é realizado pelos protocolos H.245 e H. 225, respectivamente.

O IPSec fornece uma função combinada de autenticação e criptografia denominada

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. Para conectar um servidor a uma SAN é necessário e suficiente uma interface HBA instalada no servidor, um cabo FiberChannel e um switch FiberChannel com portas disponíveis.

II. A implementação de zoneamento em um ambiente de SAN ajuda a assegurar QoS para as operações de E/S.

III. A principal diferença entre NAS e SAN é que o NAS trabalha no nível de blocos com uma conexão TCP/IP, enquanto uma SAN trabalha no nível de arquivos com uma conexão de FiberChannel.

Assinale:

Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.

Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos.

Com relação à funcionalidade do protocolo de roteamento EGP (Exterior Gateway Protocol) BGP-4, julgue os itens a seguir.

O BGP-4 modela conceitualmente os dados de um BGPS em dois tipos de RIBs (Routing Information Base) — um para os dados obtidos por meio dos vizinhos e outro para os dados locais obtidos por meio das políticas de roteamento local.

A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0.

Considere os seguintes fatos sobre um protocolo de transporte de rede.

* Permite comunicações individuais seguras e identificadas, em uma rede insegura.

* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.

* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.

* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.

Diante do exposto podemos afirmar que o protocolo em questão é o:

No que se refere a redes de computadores, julgue os itens subsequentes.

Para se resolver o problema da limitação dos endereços IPv4, foram criadas as subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks).

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

As placas de rede (network interface cards) e as pontes (bridges) são exemplos de dispositivos que operam na camada de enlace, segundo o modelo de 7 camadas OSI/ISO.

Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.

Em função do comprimento de onda utilizado e das distâncias mais curtas que suporta, o padrão 1000BASE-SX utiliza componentes ópticos mais baratos, como, por exemplo, leds em vez de lasers.

Julgue os itens a seguir, referentes a modelos de computação GRID e clusters.

A computação GRID, um modelo para a computação distribuída, pode envolver vários computadores interligados via rede. Esse modelo é apropriado se as computações distribuídas precisam de comunicação freqüente entre os computadores participantes. Nesse modelo, os recursos estão sob controle centralizado.

Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.

O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.

Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.

O estabelecimento de conexão SMTP começa com o cliente SMTP estabelecendo uma conexão UDP com o servidor SMTP. Depois, espera que o servidor envie uma mensagem "220 Service ready" ou "421 Service not available".

Página 60
Publicidade