Com relação à infraestrutura Ethernet, julgue os próximos itens. Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.

A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.

Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS –no-change.

Alguns dos maiores problemas da internet é a crescente demanda por banda larga, que serve para

Para interligar LANs, ou segmentos de LANs, são usados elementos que podem operar em diferentes camadas da arquitetura TCP/IP. A respeito de elementos de interconexão, julgue os próximos itens.

Em uma bridge transparente, as estações desconhecem completamente a sua existência, todavia, se uma bridge for acrescentada ou eliminada do sistema, é necessário reconfigurar as estações.

Podemos definir Rede de Computadores como sendo:

Julgue os próximos itens, relativos à administração de rede de dados.

A topologia refere-se à descrição de como estão interconectados os diferentes elementos de rede, tais como roteadores, servidores, estações e switches. Em uma rede IP, há dois tipos diferentes de topologia: a física e a lógica. A topologia física descreve o caminho que um pacote percorre entre dois pontos quaisquer na rede, ao passo que a topologia lógica define o formato dos dados a serem encaminhados.

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.

Sobre UDP (User Datagram Protocol), considere as seguintes afirmativas: 1. É um serviço sem conexão; nenhuma sessão é estabelecida entre os hosts. 2. Não garante ou confirma a entrega nem sequencia os dados. 3. Requer baixa sobrecarga e pode oferecer suporte à comunicação ponto a ponto e de ponto a vários pontos. 4. Os programas que o usam têm garantia de transporte confiável de dados. Assinale a alternativa correta.

A tecnologia Ethernet é um padrão dos mais utilizados em redes locais. Sobre esta tecnologia, considere:

I. No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes. II. Cada estação em uma rede Ethernet tem seu próprio NIC (Network Interface Card) instalado dentro das estações e préconfigurado, de fábrica, com um endereço físico de 6 bytes. III. Em um endereço físico Ethernet o bit menos significativo do último byte define o tipo de endereço. Se o bit for 1, o ende reço é unicast; caso contrário, ele é multicast. IV. A implementação Ethernet 10Base-T usa uma topologia física em estrela. As estações são interligadas a um hub por intermédio de 2 pares de fios trançados. Está correto o que consta APENAS em

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

A comunicação entre os computadores do Ministério Público com o servidor Web, para enviarem solicitações e receberem as respostas dos serviços WWW, normalmente é realizada por meio do protocolo

Em um modelo simplificado de gerenciamento de redes SNMP Internet, o programa executado nas entidades a serem gerenciadas (hosts, hubs, roteadores etc.) é denominado

Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.

As três sequências abaixo são representações válidas de um mesmo endereço IPv6. FDEC:0074:0000:0000:0000:B0FF:0000:FFF0 FDEC:74:0:0:0:B0FF:0:FFF0 FDEC:74: :B0FF:0:FFF0

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.

Nesse caso, o acréscimo desse bite

Página 23