Questões

Total de Questões Encontradas: 51

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
É CORRETO o que se afirma em:
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Texto Associado Texto Associado
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
A
I, II e III
B
I e II, apenas. 
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
É característica da criptografia com chave simétrica, EXCETO:
A
Usar uma mesma chave no remetente e no destinatário (chave compartilhada).
B
Utilizar a mesma chave em ambas as direções.
C
Ser utilizada frequentemente na cifragem/decifragem de mensagens longas.
D
Possuir a chave simétrica muito maior que a chave pública, pois representa duas chaves privadas: uma para o remetente e outra para o destinatário.
E
O algoritmo de decifragem ser o inverso do algoritmo de cifragem.
Texto Associado Texto Associado
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: 
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Na comunicação de dados, são exemplos de meios de transmissão guiados os cabos par trançado e a fibra óptica. Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE
A
Refração.
B
Reflexão total.
C
Incidência.
D
Difração.
E
Dispersão.
A máscara de rede 255.255.128.0 pode ser representada pelo seguinte prefixo:
A
/10
B
/15
C
/13 
D
/17
E
/20
Texto Associado Texto Associado
Observe a figura abaixo.
Imagem Associada da Questão
Um usuário está navegando na Web, através do seu computador pessoal, com o endereço IP: 172.18.3.30 e conectado a um roteador habilitado com o Network Address Translation (NAT). Esse roteador possui endereço interno de IP: 172.18.3.1 e endereço externo de IP: 200.24.5.8. O endereço IP do servidor Web é 186.202.119.180. Seu computador pessoal faz uma requisição usando a porta TCP 18321 e o NAT tem um mapeamento de 172.18.3.30:18321 para a porta 17218. Portanto, considerando esse cenário, selecione o cabeçalho que estará presente no pacote recebido pelo servidor Web:
A
IP origem: 172.18.3.30, porta origem: 80, IP destino: 186.202.119.180, porta destino: 80
B
IP origem: 200.24.5.8, porta origem: 80, IP destino: 186.202.119.180, porta destino: 80.
C
IP origem: 172.18.3.1, porta origem: 17218, IP destino: 186.202.119.180, porta destino: 80.
D
IP origem: 200.24.5.8, porta origem: 17218, IP destino: 186.202.119.180, porta destino: 80.
E
IP origem: 172.18.3.30, porta origem: 18321, IP destino: 186.202.119.180, porta destino: 80.
O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementoschave, EXCETO:
A
Agente de gerenciamento: tipicamente são hosts, bridges, roteadores e comutadores equipados com software agente para que possam ser gerenciados.
B
Protocolos de gerenciamento: é o protocolo usado para a comunicação entre a estação e os agentes de gerenciamento.
C
Base de informações de gerenciamento: é a coleção de objetos. Um objeto é, basicamente, uma variável de dados que representa um aspecto do agente de gerenciamento.
D
Estação de gerenciamento: é um dispositivo independente, mas pode ser uma capacidade implementada em um sistema compartilhado.
E
Agente de monitoramento: é responsável pela geração dos gráficos contendo as estatísticas de tráfego e as informações sobre o uso da CPU e da memória do objeto monitorado, dentre outras informações relevantes para o administrador da rede.
Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:
A
O destinatário calcula o valor do campo janela (window), transmitindo os pacotes de reconhecimentos (ACK) que posteriormente irão notificar o remetente para evitar perda de dados, colaborando assim com o controle de fluxo.
B
O mecanismo de controle de congestionamento obriga cada remetente a limitar a taxa a qual envia tráfego para sua conexão como uma função do congestionamento de rede percebido.
C
O mecanismo de controle de congestionamento regula de forma incremental a taxa de envio dos pacotes, dado que cada roteador e comutador existente entre o remetente e o destinatário controlam a ocupação de suas respectivas filas de saída, não permitindo a saturação dos enlaces físicos.
D
O destinatário controla o envio de pacotes de reconhecimento (ACK), eliminando a perda dos pacotes de dados transmitidos.
E
Ao estabelecer uma conexão lógica entre o remetente e o destinatário, o TCP realiza reserva de banda, reduzindo o congestionamento do caminho. 
Texto Associado Texto Associado
I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios. 
II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs. 
III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):
A
I, II e III
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Página 1 de 6