ABIN•
Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.
Com base nessas informações, julgue os seguintes itens.
Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. ABIN•
Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.
Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS –no-change.
Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.
Em uma bridge transparente, as estações desconhecem completamente a sua existência, todavia, se uma bridge for acrescentada ou eliminada do sistema, é necessário reconfigurar as estações.
Uma interface de rede Ethernet possui um identificador único denominado MAC e que possui o comprimento, em bytes, igual a
Julgue os próximos itens, relativos à administração de rede de dados.
A topologia refere-se à descrição de como estão interconectados os diferentes elementos de rede, tais como roteadores, servidores, estações e switches. Em uma rede IP, há dois tipos diferentes de topologia: a física e a lógica. A topologia física descreve o caminho que um pacote percorre entre dois pontos quaisquer na rede, ao passo que a topologia lógica define o formato dos dados a serem encaminhados.
de computadores, julgue os itens que se seguem.
MEC•
Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.
Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.
A tecnologia Ethernet é um padrão dos mais utilizados em redes locais. Sobre esta tecnologia, considere:
I. No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes. II. Cada estação em uma rede Ethernet tem seu próprio NIC (Network Interface Card) instalado dentro das estações e préconfigurado, de fábrica, com um endereço físico de 6 bytes. III. Em um endereço físico Ethernet o bit menos significativo do último byte define o tipo de endereço. Se o bit for 1, o ende reço é unicast; caso contrário, ele é multicast. IV. A implementação Ethernet 10Base-T usa uma topologia física em estrela. As estações são interligadas a um hub por intermédio de 2 pares de fios trançados. Está correto o que consta APENAS emUm órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.
Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
A comunicação entre os computadores do Ministério Público com o servidor Web, para enviarem solicitações e receberem as respostas dos serviços WWW, normalmente é realizada por meio do protocolo
Em um modelo simplificado de gerenciamento de redes SNMP Internet, o programa executado nas entidades a serem gerenciadas (hosts, hubs, roteadores etc.) é denominado
Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.
As três sequências abaixo são representações válidas de um mesmo endereço IPv6. FDEC:0074:0000:0000:0000:B0FF:0000:FFF0 FDEC:74:0:0:0:B0FF:0:FFF0 FDEC:74: :B0FF:0:FFF0
O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.
Nesse caso, o acréscimo desse bite