Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Considere:

I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.

II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica.

III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.

IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador.

As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a

A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA.

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O método de acesso CSMA/CD (carrier sense multiple access), empregado em redes baseadas em difusão, como as redes Ethernet, assegura o atendimento a requisitos de tempo real para diferentes tipos de tráfego, incluindo transmissões de voz e de vídeo.

É um padrão que utiliza fibras ópticas nas redes e possui a mesma tecnologia utilizada nos CD-ROMs; utiliza, normalmente, fibras do tipo multimodo e, eventualmente, fibras monomodo. Trata-se do padrão

Com relação a norma NBR ISO/IEC 12207, analise:

I. Nesta norma, um dos princípios básicos é o da Responsabilidade, em que cada processo na norma é de responsabilidade de uma parte envolvida, que pode ser uma organização ou parte dela, sendo que as partes envolvidas podem ser da mesma organização ou de organizações diferentes.

II. No princípio básico da Modularidade, os processos têm baixa coesão e alto acoplamento, ou seja, o número de interfaces entre os processos é maximizado, visando facilitar modificações nos processos, de forma que a alteração de um processo seja repassada aos demais processos da estrutura.

III. A norma estabelece uma estrutura comum para os processos de ciclo de vida de software, cobrindo desde a concepção até a retirada do software do mercado e também provê um processo que pode ser utilizado para definir, controlar e melhorar os processos de ciclo de vida de software.

IV. Nesta norma os processos são classificados em três tipos: fundamentais, de apoio e organizacionais, sendo que a existência dos processos de apoio e organizacionais dependem da organização e do projeto que está sendo executado.

É correto o que consta APENAS em

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh.

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A ocorrência de falsospositivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

Os switches são dispositivos que

Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Em redes locais virtuais no padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede.

Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo

Página 83
Publicidade