A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper(GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP).

O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Segundo o padrão IEEE 802.3-2005, uma rede Gigabit Ethernet só pode ser usada por meio de qual destes componentes?

Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo

O endereço IPv4 e a máscara de sub-rede são especificados na configuração do TCP/IP em um computador. A máscara serve para definir a classe de endereçamento, especificando a parte do endereço que representa a rede e a parte que representa o host. Assim, a máscara de Classe C é especificada por:
De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A, B e C possuem números no primeiro octeto, compreendidos, respectivamente, entre as seguintes faixas de valores:
Um protocolo muito utilizado na internet apresenta as seguintes funções:

• garantia da integridade dos dados;
• implementação de fluxo Full Duplex na comunicação;
• implementação da técnica Sliding Windows (Janela Deslizante);
• compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?
Assinale a alternativa que define corretamente a principal finalidade do NAT (Network Address Translation) em um gateway de rede privada.
O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... .

As lacunas I e II são, correta e respectivamente, preenchidas por
Identifique as afirmativas corretas a respeito da camada de Rede do modelo OSI.

1. É responsável pelo endereçamento dos pacotes de rede, convertendo endereços lógicos em endereços físicos, de forma que os pacotes de redes consigam chegar corretamente ao destino.
2. Converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado.
3. Determina a rota que os pacotes irão seguir para atingir o destino, baseada em condições de tráfego da rede e prioridades.
4. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, DNS, POP3.

Assinale a alternativa que indica todas as alternativas corretas.

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias. 

O dispositivo citado acima é conhecido como 
Considere os meios de transmissão: 

I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos. 

II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior. 

Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo
Com  relação  ao  estudo  de  redes  de  computadores, assinale  a opção  que  NÄO  apresenta, do  ponto  de  vista  de  um  programa aplicativo, uma característica  do  serviço  oferecido  pelo TCP.

No que concerne a conceitos de convergência de redes, julgue os itens a seguir.

O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP.

Como é conhecido o padrão para transmissão em redes de computadores que utiliza pares trançados e detecção de colisão para envio e recebimento de dados?
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Considerando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______”
Página 8