18 resultados encontrados para . (0.068 segundos)

05547 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação
  • a)
    utilizado para comunicação entre todos os servidores DNS disponíveis na Internet para transmitir dados de identifi cação e autenticação de usuários.
  • b)
    de alto custo que utiliza os servidores WWW para armazenar grandes volumes de dados para serem transmitidos nos intervalos de tempo de baixa utilização da Internet.
  • c)
    de baixo custo que, quando implementadas com protocolos seguros, podem assegurar comunicações seguras através de redes inseguras como, por exemplo, a Internet.
  • d)
    de baixo custo que utiliza os protocolos SMTP e POP para a transmissão de dados por meio dos servidores de e-mail.
  • e)
    de alto custo utilizado para a transmissão de imagens de alta resolução na Internet.

05548 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Com relação a redes de computadores e a características de seus servidores, o servidor DNS
  • a)
    é o único servidor na Internet que não utiliza protocolos da família TCP/IP, pois tem seu protocolo próprio para resolução de nomes e possui comunicação cliente/ servidor dedicada.
  • b)
    é organizado de forma hierárquica de tal forma que o nome de um domínio DNS pode ser utilizado mais de uma vez em um mesmo nível de hierarquia DNS.
  • c)
    utiliza uma arquitetura cliente/servidor, onde o servidor DNS primário está localizado obrigatoriamente após o primeiro roteador de origem na rota de comunicação entre duas máquinas clientes, onde a máquina que originou o chamado sempre será denominada servidor DNS secundário do domínio de destino.
  • d)
    apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
  • e)
    primário em um domínio transfere a informação a partir de outro servidor DNS primário do mesmo domínio e ambos devem ser instalados em redes LAN, isoladas da Internet, para garantir a segurança e impedir a comunicação utilizando protocolo TCP/IP entre eles e seus respectivos servidores DNS secundários.

05549 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,
  • a)
    o datagrama original, ao ser recuperado, carregará todas as informações inseridas nos novos cabeçalhos durante a fragmentação. Essas informações, inseridas na fragmentação e mantidas no momento da recuperação, serão utilizadas ao fi nal da transmissão para indicar o número de fragmentações que ocorreram no trajeto.
  • b)
    o datagrama original não pode mais ser recuperado devido à inclusão de novas informações nos novos cabeçalhos.
  • c)
    o IP não possibilita a retransmissão seletiva dos fragmentos. Assim, quando um fragmento é perdido, todo o datagrama precisa ser retransmitido.
  • d)
    o datagrama original não pode mais ser recuperado devido à diferença da velocidade de transmissão entre os segmentos de rede envolvidos.
  • e)
    apenas os dados são copiados para os datagramas intermediários, sendo descartados todos os dados do cabeçalho do datagrama original.

05550 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.
  • a)
    I e II.
  • b)
    II e III.
  • c)
    III e IV.
  • d)
    I e III.
  • e)
    II e IV.

05551 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.
  • a)
    I e II.
  • b)
    II e III.
  • c)
    III e IV.
  • d)
    I e III.
  • e)
    II e IV.

05552 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Com relação a redes de computadores e seus elementos de interconexão, o roteador
  • a)
    é transparente às máquinas a ele interligadas. Quando duas máquinas em redes distintas estão em comunicação, o roteador situado entre as duas redes fi ca dedicado à comunicação entre elas, desprezando ou descartando os demais datagramas a ele destinado.
  • b)
    é utilizado para interligar redes com diferentes protocolos MAC ou diferentes protocolos na cama física.
  • c)
    decide o que fazer com um datagrama, utilizando apenas o endereço de origem e o tipo de protocolo utilizado. Se o protocolo for TCP/IP, o roteador apenas captura o datagrama do segmento de origem e o envia para todos os demais segmentos a ele conectados.
  • d)
    ao receber um datagrama, analisa se o endereço de destino é uma máquina conectada a um de seus segmentos. Em caso negativo, ele devolve o datagrama à máquina de origem informando a negação de transmissão e solicitando o endereço do próximo roteador nesta rota a ser utilizado.
  • e)
    separa duas ou mais redes apenas no seu nível físico, mantendo-as interligadas e constantemente no mesmo nível lógico.

05553 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é
  • a)
    garantir, obrigatoriamente, que um pacote chegue ao seu destino, garantindo que a entidade do nível de rede da máquina de destino se comunique diretamente com a mesma entidade da máquina de origem.
  • b)
    o controle de congestionamento em redes ponto a ponto.
  • c)
    a multiplexação.
  • d)
    realizar transformações necessárias aos dados antes de seu envio ao nível de sessão, entre elas, a criptografia.
  • e)
    o controle de fl uxo, garantindo que o transmissor não envie mensagem a uma taxa superior à capacidade do receptor.

05562 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Redes de ...

Analise as seguintes afirmações relacionadas a sistemas distribuídos, clusters e redes.

I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.

Indique a opção que contenha todas as afi rmações verdadeiras.
  • a)
    I e II.
  • b)
    II e III.
  • c)
    III e IV.
  • d)
    I e III.
  • e)
    II e IV.

13322 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Seguranç...

Analise as seguintes afi rmações relacionadas à Segurança da Informação:
I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.
Indique a opção que contenha todas as afi rmações verdadeiras.
  • a)
    I e II
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e IV

13323 ESAF (2008) - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Tecnologia da Informação - Prova 2 / Seguranç...

Analise as seguintes afi rmações relacionadas à Segurança da Informação:
I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.
Indique a opção que contenha todas as afi rmações verdadeiras.
  • a)
    I e II.
  • b)
    II e III.
  • c)
    III e IV.
  • d)
    I e III.
  • e)
    II e IV.