Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Acerca de redes de computadores, julgue os itens de 81 a 95.

Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos.

É um tipo de barramento cuja taxa de transferência é definida pela quantidade de caminhos de dados, conhecidos como lanes

Squid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo:

Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

Na arquitetura cliente-servidor, os clientes se comunicam diretamente uns com os outros.

O modelo de computação Cliente/Servidor trouxe consigo novas necessidades no sistema de gerenciamento soluções de storage. A informação que era centralizada em um ambiente com computador central, também passou a estar espalhada pela rede, através da utilização das tecnologias de solução de storage, tais como:

Quando opera no modo full-duplex, o padrão Ethernet

Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

É correto afirmar que uma rede de computadores típica, composta por várias sub-redes e servidores web, de e-mail e de impressão, apresenta arquitetura distribuída e paralela.

A respeito das funcionalidades dos roteadores Cisco família 7200, julgue os seguintes itens.

O Cisco 7200 tem uma taxa de envio de pacotes de 400 kps com o processador NPE-400. Essa taxa pode melhorar com o processador NSE-1, já que este utiliza a tecnologia PXF que melhora serviços como NAT (network address translation), QoS (quality of service), ACLs (access control list) e NetFlow.

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.

A respeito da tecnologia ATM, julgue os itens subseqüentes.

A resolução de endereços em uma sub-rede lógica IP/ATM (LIS) pode ser realizada por meio do protocolo ATMARP — o mesmo que o protocolo ARP com extensões para que funcione em um ambiente com servidor unicast ATM

Considere as seguintes propriedades concernentes a um método de gerência de serviços na área de Tecnologias da Informação e das Comunicações (TIC).

1) Biblioteca de boas práticas, de domínio público, desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.

2) Conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de TIC. Tornou-se a base padrão para a norma BS 15000, que se tornou um anexo da norma ISO 20000.

3) Endereça estruturas de processos para a gestão de uma organização de TIC apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organização pode fazer sua gestão tática e operacional em vista a alcançar o alinhamento estratégico com os negócios.

4) A filosofia do método adota uma estratégia orientada a processos escaláveis, que atendem desde pequenas empresas até grandes organizações que atuam no segmento de TIC. O método considera que o Gerenciamento de Serviços em TIC (em inglês ITSM � Information Tecnology Service Management) é constituído de processos estreitamente relacionados e altamente integrados.

5) A Entrega de Serviços é composta dos processos: Gerenciamento do Nível de Serviço, Gerenciamento Financeiro para Serviços em TIC, Gerenciamento de Capacidade, Gerenciamento da Continuidade de Serviços em TIC e Gerenciamento de Disponibilidade.

6) O Suporte de Serviços é composto dos processos: Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento de Configuração, Gerenciamento de Mudanças e Gerenciamento de Liberações.

7) Em meados de 1990, foi reconhecido como um "padrão de fato", no Gerenciamento de Serviços de TI (GSTI) ou IT Service Management (ITSM) como internacionalmente se conhece a denominação.

Estamos falando de:

A respeito de redes de computadores, julgue os itens seguintes. O padrão Bluetooth inclui vários protocolos de operação agrupados em camadas estruturadas conforme o modelo de referência TCP/IP, o que garante a interoperabilidade desse padrão com os demais padrões de redes de computadores aderentes àquele modelo.

Com relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue os itens que se seguem.

A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote.

Página 74
Publicidade