É um padrão que utiliza fibras ópticas nas redes e possui a mesma tecnologia utilizada nos CD-ROMs; utiliza, normalmente, fibras do tipo multimodo e, eventualmente, fibras monomodo. Trata-se do padrão
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Com relação a norma NBR ISO/IEC 12207, analise:
I. Nesta norma, um dos princípios básicos é o da Responsabilidade, em que cada processo na norma é de responsabilidade de uma parte envolvida, que pode ser uma organização ou parte dela, sendo que as partes envolvidas podem ser da mesma organização ou de organizações diferentes.
II. No princípio básico da Modularidade, os processos têm baixa coesão e alto acoplamento, ou seja, o número de interfaces entre os processos é maximizado, visando facilitar modificações nos processos, de forma que a alteração de um processo seja repassada aos demais processos da estrutura.
III. A norma estabelece uma estrutura comum para os processos de ciclo de vida de software, cobrindo desde a concepção até a retirada do software do mercado e também provê um processo que pode ser utilizado para definir, controlar e melhorar os processos de ciclo de vida de software.
IV. Nesta norma os processos são classificados em três tipos: fundamentais, de apoio e organizacionais, sendo que a existência dos processos de apoio e organizacionais dependem da organização e do projeto que está sendo executado.
É correto o que consta APENAS em
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh.
Julgue os seguintes itens a respeito da segurança em redes de computadores.
Os firewalls por filtragem de pacotes são eficazes para evitar ataques de buffer overflow, enquanto osfirewalls que realizam stateful inspection não são.Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
Com relação a redes corporativas e a cabeamento estruturado, julgue os itens que se seguem.
Cabos UTP de categoria 5 são adequados para utilização em redes Ethernet 10BASE-2, 10BASE-T e 100BASE-TX.
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.
II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.
III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".
IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
No que se refere aos endereços IPv4, julgue os próximos itens.
Considerando a rede cujo endereço IP é 120.0.0.0, é correto afirmar que se trata de uma rede de classe B que pode ser segmentada usando-se a máscara 255.255.0.0.
Os switches são dispositivos que
Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo.
Com relação a tecnologias de redes locais, julgue os itens subseqüentes.
Um conector RJ 45 é utilizado em conjunto com cabos UTP cat5 ou superior como uma das maneiras de se obter conectividade física em redes locais.
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.
O endereçamento MAC da Fast Ethernet é de 48 bits.
Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.
Em redes locais virtuais no padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede.
Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:
Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora.
Para isso, que valor de TTL deve ser configurado?