A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.

Uma fibra óptica multimodo com índice degrau tem capacidade de transmissão de dados inferior à da fibra com índice gradual.

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações na Internet. Essa estrutura é composta de duas características básicas: reserva de recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de QoS necessários à comunicação.

Julgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI.

O endereço socket no cliente e o endereço socket no servidor são informações que fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de aplicação.

O administrador de um servidor instalou três placas de rede ligadas a um servidor membro do Windows Server 2003. Após uma série de análises, ele concluiu que duas placas de rede funcionam adequadamente, mas que uma terceira parece estar em conflito com outro dispositivo do seu sistema. Como o administrador pode identificar o outro dispositivo do sistema que está em conflito com a terceira placa de rede?

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

Para a configuração de uma rede local, o administrador de rede de uma filial recebeu da matriz de uma empresa a subrede IP 10.2.1.0 e a máscara 255.255.255.240. O servidor principal de arquivos dessa empresa pode receber que endereço IP dessa subrede?
Com relação à infraestrutura Ethernet, julgue os próximos itens. A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
Com relação a segurança de redes de computadores, julgue os itens a seguir. O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
Quais componentes uma rede Gigabit ethernet pode conter?

A respeito de redes de computadores, julgue os itens subsequentes.

O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.

O Windows Server 2012 suporta o conceito de computação em nuvem, que se refere à utilização da memória, das capacidades de armazenamento, cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. Nesse contexto, a computação em nuvem integra diversos tipos, sendo três caracterizados a seguir. I- Emprega-se um software em regime de utilização web. II- Usa-se apenas uma plataforma como um banco de dados, um web-service. III- Utiliza-se uma percentagem de um servidor, geralmente com confi guração que se adeque à sua necessidade. Os tipos de “cloud computing” caracterizados acima são conhecidos, respectivamente, por:

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:

- uma sub-rede com capacidade para 31.000 hosts, tendo sido utilizada uma faixa de IPs por meio do CIDR 160.145.0.0/17. Como conseqüência, restou uma faixa para configurar as demais sub-redes, referenciada por 160.145.128.0/17;

- dezesseis sub-redes para 2.000 hosts.

Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização.

Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.

Os cabos de par trançado de categoria 5 possuem mais voltas por centímetro que os de categoria 3; por isso, nos primeiros, a incidência de linhas cruzadas é menor. Isso permite a transmissão de sinal de melhor qualidade em longa distância, o que torna esses cabos mais apropriados para a comunicação de alta velocidade entre computadores.

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Página 20