36 resultados encontrados para . (0.077 segundos)

05488 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O Apache Server é um software livre disponível para uso em diversos sistemas operacionais.

A exigência de hardware do Apache depende de sua aplicação, mas um Pentium com 64 MB de memória RAM é capaz de executá-lo tranquilamente em um ambiente corporativo pequeno. No entanto, quando se trata de um site na Internet, é interessante ter máquinas tão poderosas quanto o que exige o nível de acesso.

A seguir são apresentados recursos que caracterizam o Apache Server, à exceção de um.

Assinale-o.
  • a)
    scripts CGI usando linguagens como Pascal, Perl, PHP, Java, Delphi e ASP.
  • b)
    Linux e outros sistemas operacionais baseados no Unix, além do Windows.
  • c)
    servidor proxy FTP e HTTP, com limite de acesso e caching configuráveis.
  • d)
    proxy e redirecionamentos baseados em URLs para endereços Internos.
  • e)
    criptografia via SSL e certificados digitais.

05489 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.
II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.

Os recursos descritos são denominados respectivamente:
  • a)
    cache e autenticação.
  • b)
    cache e validação.
  • c)
    cache e autorização.
  • d)
    swap e validação.
  • e)
    swap e autenticação.

05490 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a conexão de controle e a outra para conexão de dados.

Essas portas são identificadas, respectivamente, pelos números:
  • a)
    20 e 21
  • b)
    21 e 20
  • c)
    42 e 43
  • d)
    66 e 67
  • e)
    67 e 66

05491 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O DNS define dois tipos de servidores: o primeiro controla e armazena o arquivo sobre a zona que detém autoridade, sendo responsável pela criação, manutenção e atualização do arquivo de zonas. O segundo, transfere as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local, sendo que não cria nem atualiza os arquivos de zona.

Esses servidores são denominados, respectivamente:
  • a)
    permanente e temporário.
  • b)
    primário e secundário.
  • c)
    principal e replicado.
  • d)
    master e slave.
  • e)
    main e backup.

05492 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

Se uma rede Unix possui uma máscara representada em binário por 11111111.11111111.11111111.11110000 e, fisicamente, tem conectada uma máquina configurada por meio do IP 148.236.79.172, pode-se afirmar que a faixa total de endereços disponível para essa rede é:
  • a)
    de 148.236.79.0 a 148.236.79.255
  • b)
    de 148.236.79.128 a 148.236.79.159
  • c)
    de 148.236.79.128 a 148.236.79.191
  • d)
    de 148.236.79.160 a 148.236.79.175
  • e)
    de 148.236.79.160 a 148.236.79.191

05493 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

A figura a seguir ilustra uma VPN que utiliza uma rede pública (Internet) responsável pelo transporte do pacote de R1 a R2. Elementos externos à organização não conseguem decifrar o conteúdo do pacote nem os endereços de origem e de destino. A decriptação ocorre em R2, que localiza o endereço de destino do pacote e o entrega.



Essa rede usa um protocolo de segurança num esquema para fornecer autenticação, integridade e privacidade.
O protocolo de segurança e o esquema são denominados:
  • a)
    IPSec e acoplamento.
  • b)
    P2P e encapsulamento.
  • c)
    IPSec e encapsulamento.
  • d)
    P2P e tunelamento.
  • e)
    IPSec e tunelamento.

05494 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
  • a)
    MNP5.
  • b)
    WEP.
  • c)
    RSA.
  • d)
    WAP.
  • e)
    TKIP.

05495 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
  • a)
    Inspeção de quadros para assegurar que eles sejam os mais curtos / multiplexação/demultipexação de frames com base no campo CRC.
  • b)
    delimitação, alinhamento e transparência de pacotes / Inspeção de quadros para assegurar que eles sejam os mais longos.
  • c)
    controle de tráfego mas não de congestionamento / multiplexação/demultipexação de quadros usando o campo endereço.
  • d)
    delimitação, alinhamento e transparência de quadros / detecção, mas não correção, de erros de transmissão.
  • e)
    controle de tráfego e de congestionamento / detecção e correção automática de erros de transmissão.

05497 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.
II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.
III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.

No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
  • a)
    64.
  • b)
    96.
  • c)
    137.
  • d)
    153.
  • e)
    179.

05499 FGV (2009) - MEC - Administrador de Redes / Redes de Computadores

O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.
II. o acesso para outros tipos de usuários deve ser bloqueado.
III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).
IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.



Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.

Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:
  • a)
    rede.
  • b)
    sessão.
  • c)
    apresentação.
  • d)
    transporte.
  • e)
    aplicação.