Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:

I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;

II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;

III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.

É(São) correta(s) a(s) afirmativa(s)

O gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do

No que diz respeito às redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Nos padrões Fast Ethernet e Gigabit Ethernet, as velocidades nominais de transmissão são 100 Mbps e 1 Gbps, respectivamente. ( ) A configuração CIDR 192.168.0.1/27 refere-se a uma sub-rede que funciona com base no gateway 192.168.0.1 e máscara 255.255.255.192. ( ) A topologia empregada em redes cabeadas por meio de cabos UTP categorias 5 e 6, que utilizam conectores RJ-45 e cujos links convergem para um concentrador, é conhecida por estrela ou radial.
As afirmativas são, respectivamente,

Sobre frame relay, analise os itens abaixo:

I. É próprio para ser utilizado em redes LANs.

II. É próprio para ser utilizado em redes WANs.

III Possui alocação dinâmica de banda na rede

Assinale a alternativa CORRETA.

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?

A compressão, descompressão e conversão dos formatos de dados, entre outros, são serviços do modelo OSI de redes oferecidos pelo nível

Em relação a fundamentos de redes de comunicação, julgue os
itens subsequentes.

Uma rede residencial de computadores, que atende aos moradores de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network).

O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo

Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O FTP suporta o tipo de transferência binária.

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.

A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema.

Seja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo.

Estação X, Endereço IP: 192.168.1.21/29

Roteador R, Endereço IP: 192.168.1.22/29

Quantas novas estações podem ser conectadas a S?

O desempenho da Internet e das redes de comunicação
corporativas está fortemente atrelado à eficiência dos algoritmos
de roteamento, dos equipamentos de comutação e dos protocolos
da camada de rede. Acerca desse assunto, julgue os itens
subsequentes.

O cabeçalho do datagrama IP (quadro) possui normalmente 340 bits.

Analise o texto abaixo:

As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino.

Assinale a alternativa que completa corretamente a lacuna do texto.

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

Os protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento?

Página 15