Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

Acerca da realização de cópia de segurança em compartilhamento de rede, assinale a opção incorreta.

Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.

Atualmente, existem várias recomendações que permitem medir a qualidade de um serviço de telefonia. Um exemplo é a recomendação PESQ (perceptual evaluation of speech quality) definida pelo ITU-T.

A conexão entre dois pontos de uma LAN, quando feita com um cabo UTP medindo 150 metros, pode provocar um erro denominado

Considerando uma rede de computadores interligados por uma arquitetura TCP/IP, julgue os itens a seguir.

Considere que uma estação executa um ping com destino a uma outra estação que está no mesmo endereço de rede IP. Nesse caso, o ping deve passar pelo roteador para reduzir o time-to-live.

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

Na representação de grafo de rede para uso do protocolo open shortest path first (OSPF), uma conexão serial entre dois roteadores é representada por apenas um nodo do grafo.

Acerca da arquitetura cliente-servidor, largamente utilizada em redes locais e na Internet, assinale a opção correta.

Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.

Em uma arquitetura H.323, a unidade de controle multiponto ou MCU (multipoint control unit) é responsável pelo estabelecimento de conferências entre três ou mais pontos finais. O MCU não pode coexistir, na mesma rede, com um controlador multiponto.

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

Tendo em vista que, no software Apache, as técnicas de tuning são ferramentas apropriadas para detecção de problemas, julgue os itens a seguir.

Questões de configuração em tempo de execução, por adicionarem latência, constituem preocupações de tuning, processo que, em grande parte das situações, melhora o desempenho do sistema visto que a requisição de serviço requer busca nas tabelas de DNS (domain name systems), o que pode ser contornado pelo utilitário Netlatency, do Apache, ou de outros pacotes disponíveis no mercado.

O serviço DNS chamado de resolvedor (resolver) é executado no computador cliente e tem a função de

No contexto das redes de computadores, a parte inferior da camada de enlace de dados que abriga protocolos usados para determinar quem será o próximo em um canal de multiacesso é

No modo de transmissão orientado à conexão, do modelo OSI, o serviço é dividido nas seguintes fases de operação:

A camada do modelo OSI que adiciona um cabeçalho IP aos dados transmitidos é:

O gerenciamento de redes locais é facilitado pelo uso do protocolo DHCP. Com relação a este protocolo são realizadas as seguintes afirmativas:

I. O protocolo BOOTP é uma versão atualizada do protocolo DHCP que é utilizada em redes de grande porte.

II. O administrador da rede pode configurar o protocolo DCHP para funcionar de forma automática, dinâmica ou manual.

III. Quando um computador se conecta a uma rede ele envia uma solicitação à rede para que o servidor DHCP observe que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários a sua configuração. 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. As redes de interconexão são responsáveis pela interligação de processadores e memória em uma configuração paralela. Nas redes dinâmicas, tem-se ligação ponto-a-ponto entre os processadores.

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Uma vez recebido um endereço IP, uma estação pode iniciar o restante das configurações, cuja seqüência é: obter um endereço IP de servidor de nomes, obter uma máscara de rede e obter um endereço de gateway.

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

É o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP, sendo suas principais funções executar a tradução de endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro de sua zona e controlar a banda utilizada. Trata-se do
Página 88
Publicidade