43 resultados encontrados para . (0.007 segundos)

02284 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do
  • a)
    Secure Socket Layers.
  • b)
    Triple Data Encryption Standard.
  • c)
    Authentication Header.
  • d)
    Encapsulating Security Payload.
  • e)
    Advanced Encryption Standard.

02285 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

É INCORRETO afirmar:
  • a)
    O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos extremos chamados soquetes; o soquete consiste no endereço IP do host e em um número de 16 bits local para esse host, chamado porta.
  • b)
    A possibilidade de acesso ao servidor NFS requer que três daemons estejam executando e, entre eles, o portmap, para permitir aos clientes NFS saberem qual porta o servidor NFS está utilizando.
  • c)
    O FTP trabalha com o modelo cliente-servidor e possui a característica de utilizar uma conexão de controle (dedicada aos comandos FTP e suas respostas); e uma conexão de dados (dedicada à transferência de dados).
  • d)
    No contexto do SNMP, configurar os parâmetros dos objetos gerenciados e responder às solicitações dos gestores é função do Agente Principal (Master Agent).
  • e)
    Dentre os tipos de registros de recursos do DNS, o CNAME tem como função especificar o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.

02286 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Considere:

I. No âmbito do SMTP, após estabelecer a conexão TCP com a porta 25, a máquina de transmissão opera como cliente e espera que a máquina de recepção, operando como servidor, dê início à co- municação.
II. No IMAP, é possível o compartilhamento de caixas postais entre usuários de um grupo de trabalho e as mensagens podem ser acessadas tanto por webmail quanto por uma aplicação cliente de correio eletrônico.
III. Após estabelecer uma conexão TCP com o agente de transferência de mensagens na porta 143, o protocolo POP3 passa por três estados em sequência, sendo um deles conhecido como Atualização, que tem como função a marcação das mensagens para exclusão da caixa de correio.
IV. Um URL pode ser dividido em três partes: o protocolo, o nome DNS da máquina em que a página está e, normalmente, um nome de arquivo na máquina onde ele reside.

É correto o que consta em
  • a)
    I e II, apenas.
  • b)
    III e IV, apenas.
  • c)
    I, II e IV, apenas.
  • d)
    II, III e IV, apenas.
  • e)
    I, II, III e IV.

02287 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em relação à tecnologias de rede é correto afirmar:
  • a)
    Embora não se responsabilize pelo controle de fluxo, o Frame Relay utiliza os bits BECN e FECN para implementar mecanismos que notificam a ocorrência de congestionamento na rede.
  • b)
    A duplicação da taxa de bits do fluxo downstream e do upstream, e o suporte a serviços baseados em comutação de circuitos integram os aperfeiçoamen- tos introduzidos pelo padrão ADSL2+.
  • c)
    Em MPLS, o rótulo é um identificador de significado global, o que requer de cada roteador a avaliação do cabeçalho que contém esse rótulo para poder encaminhar os pacotes.
  • d)
    Na camada física, as redes podem ser conectadas por repetidores ou hubs, que aceitam quadros e examinam endereços MAC antes de encaminhar os quadros para uma rede diferente.
  • e)
    ADSL e Frame Relay utilizam a técnica de comunicação de dados baseada em comutação de células e podem ser aplicadas tanto em LANs quanto em WANs.

02288 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em redes wireless,
  • a)
    uma rede IBSS (Independent Basic Service Set) é constituída de um simples Access Point que suporta um ou mais clientes sem fio.
  • b)
    o WDP (Wireless Datagram Protocol) serve de interface entre qualquer rede de transporte e as camadas superiores do WAP (Wireless Application Protocol), através da introdução de uma camada de adaptação para essas camadas.
  • c)
    mediação e associação são funcionalidades que não fazem parte do gerenciamento de MAC no padrão 802.11.
  • d)
    Extended Service Set é uma rede constituída de pelo menos duas estações, onde não há ponto de acesso entre ela e um sistema de distribuição.
  • e)
    a utilização do protocolo WPA visa garantir a autenticação, a criptografia e a recuperação dos dados.

02289 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

No âmbito da convergência de redes de comunicação, o IETF (Internet Engineering Task ForceI) define a Emulação Pseudowire ponto-a-ponto como um mecanismo que emula os atributos essenciais de serviços
  • a)
    de redes de pacotes IP e MPLS/IP sobre uma rede comutada de circuitos.
  • b)
    como ATM, Frame Relay ou Ethernet sobre uma rede comutada de circuitos.
  • c)
    de redes de pacotes IP e MPLS/IP sobre redes ATM, Frame Relay ou Ethernet.
  • d)
    como ATM, Frame Relay ou Ethernet sobre uma rede comutada de pacotes.
  • e)
    como ATM, Frame Relay ou serviços de redes como MPLS/IP sobre redes comutadas de circuitos ou de pacotes.

02290 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em relação a firewall, IPS e IDS é correto afirmar:
  • a)
    NIDS são instalados em servidores para analisar o tráfego de forma individual em uma rede, tais como, logs de sistema operacional, logs de acesso e logs de aplicação.
  • b)
    O IDS usa sua capacidade de detecção e algumas funcionalidades de bloqueio, típicas de um firewall, para notificar e bloquear eficazmente qualquer tipo de ação suspeita ou indevida.
  • c)
    O firewall do tipo Roteador de Barreira não examina cada pacote, em vez disso, compara o padrão de bits do pacote com um padrão sabidamente confiável.
  • d)
    Poder avaliar hipertextos criptografados, que, normalmente, não são analisados por firewalls tradicionais de rede, constitui uma vantagem do firewall de aplicação.
  • e)
    Um conjunto IDS/IPS instalado em um switch pode ser considerado do tipo HIDS/HIPS, dada a sua atuação na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do dispositivo de rede.

02291 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:
  • a)
    O conteúdo dos arquivos extraídos, quer se escolha o backup diferencial ou o backup incremental, será idêntico num único dia do ciclo.
  • b)
    Durante o ciclo, se for necessário guardar várias versões de um mesmo arquivo, os backups parciais terão que ser do tipo diferencial.
  • c)
    Apenas no backup incremental a restauração com- pleta do sistema pode levar mais tempo do que se for usado o backup normal.
  • d)
    O conteúdo dos arquivos extraídos, tanto no backup diferencial quanto no incremental, poderão coincidir em alguns dias do ciclo.
  • e)
    A extração do backup diferencial requer a menor quantidade de armazenamento de dados no menor tempo de janela de execução.

02292 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:
  • a)
    No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
  • b)
    RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
  • c)
    SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
  • d)
    Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
  • e)
    No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.

02293 FCC (2011) - TRE-PE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Sobre redes SAN, considere:

I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.
II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.
III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.
IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.

É correto o que consta em
  • a)
    I, II e III, apenas.
  • b)
    I, II e IV, apenas.
  • c)
    I, III e IV, apenas.
  • d)
    II, III e IV, apenas.
  • e)
    I, II, III e IV.