13 resultados encontrados para . (0.006 segundos)

05628 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que
  • a)
    clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023.
  • b)
    toda comunicação IRC é feita pela porta 80, da mesma forma que o protocolo HTTP.
  • c)
    o DCC (Direct Client Connections) torna possível dois clientes IRC negociarem e estabelecerem uma conexão TCP diretamente entre eles, contornando todos os servidores, exceto para a conexão inicial.
  • d)
    o IRC é baseado tanto no UDP quanto no TCP.
  • e)
    clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections).

05629 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.
II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.
III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.
IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

05630 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
  • a)
    abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários.
  • b)
    sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.
  • c)
    sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.
  • d)
    diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.
  • e)
    diretamente na camada física, o que o torna independente de qualquer protocolo.

05631 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
  • a)
    durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Na maioria das vezes, após esta conclusão, os dados recebidos serão analisados e informações constantes nestes dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmissão.
  • b)
    durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Após esta conclusão, os dados recebidos serão analisados e serão solicitados os pacotes perdidos.
  • c)
    o destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes.
  • d)
    o destino só receberá os dados do aplicativo na ordem em que foram enviados.
  • e)
    todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identificar os pacotes perdidos.

05632 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o
  • a)
    SMTP
  • b)
    DHCP
  • c)
    SNMP
  • d)
    FTP anônimo
  • e)
    RIP

05633 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
  • a)
    UDP 25 e TCP 80
  • b)
    UDP 25 e UDP 110
  • c)
    TCP 25 e TCP 110
  • d)
    UDP 53 e UDP 80
  • e)
    TCP 53 e TCP 80

05634 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

O DNS é um serviço de nomes que é prestado na porta de comunicação
  • a)
    80 e utiliza o WWW e o FINGER.
  • b)
    80 e utiliza o TCP e o UDP.
  • c)
    53 e utiliza o TCP e o UDP.
  • d)
    53 e utiliza o WWW e o WHOIS.
  • e)
    25 e utiliza o WHOIS e o TCP.

05635 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
  • a)
    a porta de comunicação 110
  • b)
    a porta de comunicação 80
  • c)
    a porta de comunicação 25
  • d)
    as portas de comunicação de 21 até 1023
  • e)
    todas as portas

05636 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que
  • a)
    é uma transmissão não orientada à conexão.
  • b)
    pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
  • c)
    dispensa a determinação e alocação de uma rota entre as estações.
  • d)
    esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet.
  • e)
    é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando sua transmissão.

05637 ESAF (2004) - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Redes de Computadores

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.
II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.
III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.
IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    ) II e IV