Sobre a temática “Software, hardware e redes”, verifique as assertivas e assinale a correta.
Quanto a MPLS, julgue os itens subsequentes. O MPLS permite o uso de roteamento hierárquico. Para tanto, é possível utilizar vários conjuntos de etiquetas, funcionando como uma pilha (stack) no MPLS.

O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Enlace

1 Física

Associe o número da camada às funcionalidades listadas a seguir.

( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.

( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.

( ) Cuida do tráfego e do roteamento dos dados na rede.

( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.

( ) É responsável pela conversão de padrões de codificação.

( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc.

( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros.

A seqüência correta:

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.

Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

Acerca das fibras ópticas e dos cabos de fios de cobre trançados, usados para a transmissão de dados em uma rede de comunicação, julgue os itens subsequentes.

Os cabos de par trançado de categoria 6 são indicados para a transmissão de sinais com largura de banda de até 600 MHz.

Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).

Uma mensagem SMTP é composta de cabeçalho e corpo, que são separados por uma linha em branco.

Em uma rede de computadores, com hosts de diferentes versões do Windows, alguns com acesso a serviços de compartilhamento de arquivos e impressoras para redes Microsoft, quais são os dois serviços considerados fundamentais para a resolução de nomes?

Acerca das diversas tecnologias de redes locais e de longa distância, julgue os itens seguintes. Uma ligação cruzada (cross-over) que utiliza cabos UTP Cat. 5 não permite a ligação entre dois equipamentos de comunicação de dados, apenas a ligação entre dois computadores em rede local.
VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.

Um sistema de vendas pela Internet detectou que o certificado digital ICP-Brasil de pessoa física, utilizado para autenticação, está revogado. Isso significa que a(o)

As redes de computadores possibilitam que indivíduos trabalhem em equipes e compartilhem informações. Sobre topologias de redes de computadores, analise as afirmativas a seguir:

I. A topologia de rede em barramento é vulnerável porque no caso de ocorrer falha em uma estação a rede para de funcionar.

II. No arranjo em estrela há uma unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes.

III. A topologia em árvore consiste em estações conectadas através de um circuito fechado.

Está correto o que se afirma em:

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. No ciclo de vida da gerência de identidade, o gerenciamento de políticas de direitos de acesso é uma atividade que deve ocorrer antes do provisionamento do usuário.

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha. A camada que oferece essas funcionalidades é a camada de

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.

II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.

III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.

IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.

Indique a opção que contenha todas as afirmações verdadeiras.

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de falhas é responsável por detectar, isolar, diagnosticar e corrigir problemas, utilizando freqüentemente, para isso, ferramentas como o protocolo SNMP (simple network management protocol) e o RMON (remote monitoring).

Acerca dos protocolos integrantes do TCP/IP, julgue os itens a seguir.

I HTTP é um protocolo de camada de aplicação.

II UDP é um protocolo da camada de rede.

III ICMP é um protocolo da camada de rede.

IV TCP é um protocolo da camada de rede.

Estão certos apenas os itens

Página 22