49 resultados encontrados para . (0.010 segundos)

03462 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Sobre gerenciamento de redes, é INCORRETO afirmar que:
  • a)
    O protocolo SNMPv3 (Simple Network Management Protocol) provê características de segurança como confidencialidade, integridade e autenticação.
  • b)
    Na configuração de uma VPN, os túneis criados a partir do protocolo GRE (Generic Routing Protocol) são configurados entre os roteadores fonte e os roteadores destino, respectivamente chegada e saída dos pacotes de dados.
  • c)
    Na arquitetura RMON, agentes podem estar sujeitos ao gerenciamento de muitas estações gerentes.
  • d)
    O protocolo de WEP, habilitado por padrão nos roteadores do padrão 802.11g/n, provê segurança em redes em fio e são considerados uma opção mais segura que os protocolos de segurança baseados em WPA e WPA2.

03463 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

No IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C?
  • a)
    135.23.112.57.
  • b)
    204.67.118.51.
  • c)
    10.10.14.108.
  • d)
    191.200.195.191.

03464 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Você está planejando uma rede com o Microsoft Active Directory, em um contexto onde há dois domínios que possuem contas de usuários. Você nota que cada domínio possui um nome de usuário chamado Eduardo Sales. Você não deseja violar o modelo de identificação de usuários que foi definido pela organização, em que os nomes de ambos os usuários deverão ser esales.
Baseado nesse cenário, qual das afirmações abaixo é CORRETA?
  • a)
    É possível se resolver o problema sem intervenção manual.
  • b)
    É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) de cada objeto usuário.
  • c)
    É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) e o nome canônico (canonical name) de cada objeto usuário.
  • d)
    O Active Directory não permite a criação de dois usuários com o mesmo na mesma floresta.

03465 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
  • a)
    Segurança IP (IPSec) permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados.
  • b)
    Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio.
  • c)
    Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento.
  • d)
    Network access control (NAC) difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências.

03466 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Você está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas?

I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada.
II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável.
III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network).
IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável.

Estão CORRETAS as afirmativas:
  • a)
    I e III
  • b)
    II e III
  • c)
    II e IV
  • d)
    I e IV

03467 FUMARC (2010) - CEMIG-TELECOM - Técnico de Tecnologia da Informação / Redes de Computadores

Serviços de banda larga ADSL, como o Oi Velox, estão cada dia mais acessível e alcançando um número maior de usuários. Até mesmo empresas que antes contavam com links dedicados estão substituindo seus links de comunicação de dados por estes serviços com um custo mais barato. Porém, alguns aspectos que diferenciam estas tecnologias não estão sendo levados em consideração. Assinale abaixo uma afirmativa que NÃO representa a realidade.
  • a)
    No contrato dos links dedicados, o tempo previsto para recuperação do serviço em caso de queda é menor, ou seja, a disponibilidade do link tende a ser maior.
  • b)
    A velocidade garantida no link dedicado costuma ser em torno de 100%, muito maior que no serviço de banda larga, que normalmente só garante 10 a 15% da velocidade contratada.
  • c)
    Serviço de link dedicado oferece ip fixo para o cliente, enquanto que no serviço de banda larga o ip é dinâmico a menos que se pague um adicional.
  • d)
    A velocidade de download e upload são iguais nos dois tipos de serviço.

03468 FUMARC (2010) - CEMIG-TELECOM - Técnico de Tecnologia da Informação / Redes de Computadores

O administrador de rede da empresa bloqueou o acesso direto à Internet e instalou um Servidor Proxy para otimizar o compartilhamento de recursos e ter mais controle dos conteúdos que estão sendo acessados, este mesmo administrador preferiu não ativar a opção de Proxy transparente, exigindo mudar a configuração nas estações de trabalho. O que deve ser feito na estação de trabalho para que ela volte a navegar na Internet?
  • a)
    Acessar a interface de rede do computador e nas propriedades do protocolo TCP/IP alterar o gateway padrão para o endereço ip do servidor Proxy.
  • b)
    Acessar Painel de Controle e na opção “Proxy Server” atribuir o ip do servidor configurado pelo administrador da rede.
  • c)
    Digitar no prompt “ Proxy = ”.
  • d)
    No caso do Internet Explorer, acessar o menu “Ferramentas”, “Opções da Internet” e na aba “Conexões”, clicar no botão “Configurações da LAN” e proceder com a entrada das informações de nome e porta do servidor Proxy. Se o usuário usar outro navegador, deve seguir procedimento equivalente.

03469 FUMARC (2010) - CEMIG-TELECOM - Técnico de Tecnologia da Informação / Redes de Computadores

Em relação ao modelo TCP/IP, assinale quantas afirmativas são CORRETAS.

I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou seja, rotear os pacotes.
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim.
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado
  • a)
    I, II e III
  • b)
    I e II
  • c)
    II e III
  • d)
    III

03470 FUMARC (2010) - CEMIG-TELECOM - Técnico de Tecnologia da Informação / Redes de Computadores

A Internet foi projetada para trabalhar com endereços IPs divididos em classes, mas tal distribuição provocou enormes desperdícios de alocações e algumas medidas precisaram ser tomadas para aumentar a sobrevida dos endereços IP versão 4. Soluções temporárias e definitivas foram propostas, assinale abaixo qual não se enquadra em nenhum dos dois casos:
  • a)
    NAT (Network Address Translation)
  • b)
    CIDR (Classless InterDomain Rounting)
  • c)
    IPv5 (Internet Protocol versão 5)
  • d)
    IPv6 (Internet Protocol versão 6)

03471 FUMARC (2010) - CEMIG-TELECOM - Técnico de Tecnologia da Informação / Redes de Computadores

A comunicação em uma rede de computadores é possível graças a uma série de protocolos organizados em pilha, cada um exercendo uma função bem definida. Entre eles existem os protocolos de camada de enlace, como o Ethernet, que acrescentam ao cabeçalho do quadro o endereço MAC de destino. A função deste campo neste quadro é:
  • a)
    Identificar o próximo salto por onde este quadro deve passar.
  • b)
    Identificar a máquina de destino final do pacote.
  • c)
    Possibilitar ao roteador definir qual o próximo equipamento deve receber o pacote.
  • d)
    Não é usado para nada, pois perdeu seu sentido depois da criação do endereço IP.