Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

O Active Directory está relacionado a

I. gerenciamento descentralizado;

II. catálogo global;

III. gerenciamento de Desktop Intellimirror;

IV. implementação de serviço de diretório no protocolo LDAP.

Está INCORRETO o que consta APENAS em

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

O CPM (critical path method) é uma técnica que pode ser utilizada para o gerenciamento de projetos de implantação de redes de comunicações. Essa técnica permite avaliar a existência de gargalos na realização das diferentes tarefas envolvidas no projeto.

Acerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language.

O SOAP permite a troca de mensagens estruturadas em ambiente distribuído e descentralizado, com o uso de tecnologias XML. Essas mensagens podem ser trocadas por uma variedade de protocolos subjacentes como, por exemplo, o HTTP.

A respeito dos conceitos de qualidade de serviço (QoS) e de segurança em redes de computadores, julgue os próximos itens. O firewall proxy de uma rede, quando recebe uma mensagem externa de um processo cliente-usuário, executa um processo de servidor para receber a solicitação, abre o pacote e determina se a solicitação é legítima. Em caso positivo, ele executa um processo cliente e envia a mensagem para o verdadeiro servidor na rede; em caso negativo, a mensagem é eliminada e um aviso de erro é enviado para o usuário externo.

O recurso denominado NAT (Network Address Translation) permite que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. Analisando uma rede local com uso de NAT, dois hosts possuem os IPs 10.1.1.123 e 10.1.1.134, respectivamente, e fazem uma requisição a um servidor web ao mesmo tempo, sendo os IPs do roteador da rede local 10.1.1.1 e 200.124.122.12, em quais ips que o servidor web vai receber essa requisição e mandar a resposta:

Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.

Aplicações dos tipos telefonia via Internet e videoconferência podem ser consideradas tolerantes a perdas e sensíveis a retardo. Dessa forma, é possível que algumas perdas de dados nessas aplicações não comprometam a qualidade de serviço oferecido; por outro lado, a sensibilidade a retardo leva à necessidade de medidas voltadas para limitar o atraso e o jitter.

Uma das características do Proxy é:

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Caso se implemente uma rede wireless com duas ou mais máquinas, a utilização de portadoras na faixa de comprimento de onda em infravermelho oferece maior alcance e melhor captação não direcional que a utilização de portadoras em radiofrequência (RF).

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.

Considerando-se um intervalo de tempo reduzido, uma infraestrutura de TI que use computação em grade (grid) tem capacidade de suportar maior volume de processamento de dados que uma infraestrutura de TI convencional.

Cloud computing é um termo atual e amplamente discutido em ambientes de tecnologia da informação. A respeito desse assunto, julgue os itens a seguir. No modelo de plataforma como serviços (PaaS), os provedores de serviço oferecem banco de dados e servidores de aplicação. No caso de ferramentas de desenvolvimento, o único modelo funcional é o de software como serviço (SaaS).

No âmbito de VoIP, quais os três tipos de servidores que compõem a arquitetura do SIP (Session Initiated Protocol)?

Julgue os próximos itens, acerca de segurança da informação.

Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é uma rede intermediária, localizada entre a rede interna e a externa. A utilização desse tipo de rede permite que o administrador de redes configure regras distintas para o firewall interno e para o firewall externo.

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Considere que a rede atual do tribunal seja composta por três redes internas (LANs), independentes entre si, e que cada LAN seja um sistema autônomo (SA). Nessa situação, caso seja necessário avaliar as técnicas de roteamento internas e externas, é adequado utilizar o protocolo RIP, se o roteamento for interno, ou seja, dentro do SA; e os protocolos OSPF e BGP, se o roteamento for entre SAs.

Assinale a alternativa correta sobre o endereço de link local IPv6.

No projeto de uma rede Ethernet no padrão 100-BaseFX, o meio físico que deve ser utilizado é
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

A respeito de conceitos de RAID e radius, julgue os itens conseguintes.

O radius é um sistema utilizado para prover autenticação centralizada em redes dial-up, VPN e redes sem fio. Ele é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para que o usuário acesse a rede.

Página 64
Publicidade