Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                Domínio Tempo_de_vida Classe Tipo Valor

Considere as definições destes campos:

I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".
II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.
III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.
IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.
Nas redes de armazenamento SAN, as topologias “ponto a ponto”, “arbitrated loop” e “switched fabric” são suportadas pelo(a):

Em relação a redes FTTx, analise as afirmativas a seguir.

I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário.

II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB.

III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final.

Assinale:

A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser

Dentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o:

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

Identifique as afirmativas corretas a respeito do LDAP (Lightweight Directory Access Protocol).

1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP.
2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name)
3. A porta padrão do LDAP é a 3389
4. Foi desenvolvido a partir do X.500.

Assinale a alternativa que indica todas as alternativas corretas.
Em comunicação de dados, o modo de transmissão de dados que utiliza um sinal de referência (Clock) para indicar o início e o final do dado é denominado:
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados à rede. Este texto se refere ao

Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU – Protocol Data Unit) do protocolo SNMPv2 denominada

Com relação ao assunto rede de computadores, assinale a opção INCORRETA:
Uma característica do sistema de coordenadas UTM - Universal Transversa de Mercator é
A respeito de redes de computadores, julgue o item seguinte.
No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho.

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

A respeito de redes de computadores, julgue os itens subsequentes.

A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.

Página 9