Os endereços IPv4 possuem comprimento de 32 bits, totalizando cerca de 4 bilhões de endereços IP possíveis na internet. Diante dessa limitação, qual protocolo permite fornecer serviços de internet a um grande número de computadores em uma rede privada utilizando-se de poucos endereços IP válidos?

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

No que concerne a firewall, julgue os itens a seguir.

O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.

Com relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Uma das principais características das interfaces IDE é a sua velocidade (taxa de transferência) medida em MB/s. O modo de transmissão que opera com taxa de transferência de 11,11 MB/s é o PIO Modo.

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. O provisionamento de sistemas em rede, como atividade rotineira, deverá dar maior foco à configuração dos elementos terminais de uma rede que à dos elementos centrais.
Em relação aos serviços e aplicações web, julgue os itens a seguir. Um componente importante da arquitetura de serviços web é formado por um serviço de diretório que armazena descrições de serviços. Esse serviço deve obedecer ao padrão UDDI (universal description, discovery and integration).

Quanto aos modos de transmissão de dados em redes Ethernet, existem três formas possíveis de transmissão de dados, ou seja, formas de utilização do meio físico: simplex, half-duplex e full-duplex. Sobre essas formas de transmissão é correto afirmar que o modo

O protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se:
Associe as colunas.

A. Hub
B. Switch
C. Roteador

( ) Camada física.
( ) Camada de rede.
( ) Camada de enlace de dados.

Julgue os itens subsequentes, a respeito do ambiente Unix.

O comando netstat coleta informações sobre o estado do software de rede do computador em que esse software esteja instalado, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.

Página 17