Julgue os itens subsequentes, a respeito de redes geograficamente distribuídas.
Uma rede IP conectada através de uma rede frame relay com topologia hub-and-spoke ficará totalmente paralisada se o ponto principal (hub) falhar.
Julgue os itens seguintes, acerca de sistemas operacionais, seus diversos tipos e características.
No Linux, ao ser executado o comando ls -l, serão mostradas as permissões dos arquivos. A informação de permissão -r---w---x indica que um arquivo pode ser lido por todos, escrito pelos integrantes do grupo do usuário e executado somente pelo usuário. Por outro lado, para consulta ao manual eletrônico do Linux, o comando man ls mostra a tela de ajuda para o comando ls.
Como parte do projeto de redes IP, um dos aspectos de grande importância se refere à adoção de um modelo estruturado de endereçamento e nomenclatura que defina normas para atribuição de endereços e nomes a componentes de redes, sub-redes, roteadores, servidores e sistemas finais. A respeito de conceitos e técnicas de endereçamento e de nomenclatura de componentes de redes IP, julgue os itens subseqüentes.
A única forma de atribuir um endereço IP a um host é por meio do protocolo DHCP (dynamic host configuration protocol), que permite a um host obter um endereço IP, automaticamente, bem como obter informações adicionais como, por exemplo, o endereço do seu servidor DNS (domain name service). Por outro lado, entre os problemas que podem ser evitados a partir de um modelo adequadamente definido, incluem-se a duplicação de endereços e hosts, a falta de endereços suficientes e a utilização de endereços inválidos que não podem ser roteados na Internet.
O SS (Spread Spectrum) é a técnica de multiplexação que alavancou a efetivação da transmissão de dados por rádio, de forma segura e confiável e hoje é utilizada na maioria das tecnologias Wireless. Dentre as formas de efetivar o SS existem o FHSS e o DSSS, das quais podese dizer, comparativamente, que o FHSS
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
O protocolo conhecido como RADIUS (remote authentication dial in user service) tem sido muito utilizado em ambientes Linux para fazer o controle de autenticação, autorização e accounting. Um aspecto que torna esse protocolo bastante flexível para esse fim é o fato de servidores RADIUS poderem funcionar como clientes proxy para outros servidores RADIUS.
Com relação a equipamentos, dispositivos de rede e meios de transmissão, julgue os itens a seguir.
Entre os meios de transmissão que podem ser utilizados em diferentes LANs, estão disponíveis fibras ópticas, cabos metálicos, pares trançados e meios sem fio. Fibras ópticas apresentam boa imunidade à interferência eletromagnética e são, comumente, mais suscetíveis à atenuação que cabos metálicos. As fibras do tipo monomodo apresentam, normalmente, banda passante equivalente à de um par trançado.