28 resultados encontrados para . (0.011 segundos)

05336 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

SNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento.

No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs:

* a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface.
* a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados.
* a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação:
  • a)
    PRIVADA
  • b)
    DIGITAL
  • c)
    OPERACIONAL
  • d)
    ANALÓGICA
  • e)
    GERENCIAL

05337 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:
  • a)
    #http port 10.10.0.5:8080
  • b)
    #http port 10.10.0.5:2135
  • c)
    #http port 10.10.0.5:5050
  • d)
    #http port 10.10.0.5:9632
  • e)
    #http port 10.10.0.5:3128

05338 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:
  • a)
    trojan
  • b)
    sniffer
  • c)
    cookie
  • d)
    spoofing
  • e)
    phishing

05339 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.

Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).
  • a)
    router e hub.
  • b)
    hub e bridge.
  • c)
    switch e router.
  • d)
    bridge e repeater.
  • e)
    repeater e switch.

05340 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.

Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
  • a)
    127 e 22
  • b)
    127 e 25
  • c)
    135 e 23
  • d)
    161 e 25
  • e)
    161 e 22

05341 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.



Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.

Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.
Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
  • a)
    IEEE-802.11a
  • b)
    IEEE-802.11g
  • c)
    IEEE-802.11m
  • d)
    IEEE-802.11n
  • e)
    IEEE-802.11b

05346 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.

O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.

Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:
  • a)
    configuração e desempenho.
  • b)
    desempenho e falhas.
  • c)
    falhas e segurança.
  • d)
    segurança e contabilização.
  • e)
    contabilização e configuração.

05347 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.

A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.

I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.

Assinale:
  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente a afirmativa II estiver correta.
  • c)
    se somente as afirmativas I e II estiverem corretas.
  • d)
    se somente as afirmativas II e III estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

05348 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

A figura a seguir destaca as guias do conector RJ-45, utilizado na implementação de redes de computadores 10/100 Mbps.



Conforme a NBR 14565 da ABNT e o padrão EIA/TIA 568A, os fios nas cores branco/verde, verde, branco/laranja e laranja são padronizados para uso nos pares de guias de transmissão e de recepção, respectivamente, identificados na figura por:
  • a)
    1 - 2 / 3 - 4.
  • b)
    1 - 2 / 3 - 6.
  • c)
    1 - 3 / 5 - 7.
  • d)
    2 - 4 / 5 - 7.
  • e)
    2 - 4 / 6 - 8.

05349 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a configuração 196.185.132.64/27 de acordo com a notação CIDR.
A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:
  • a)
    255.255.255.224 / de 196.185.132.64 a 196.185.132.95 / 196.185.132.95
  • b)
    255.255.255.240 / de 196.185.132.64 a 196.185.132.79 / 196.185.132.79
  • c)
    255.255.255.0 / de 196.185.132.0 a 196.185.132.255 / 196.185.132.255
  • d)
    255.255.255.240 / de 196.185.132.64 a 196.185.132.80 / 196.185.132.80
  • e)
    255.255.255.224 / de 196.185.132.64 a 196.185.132.96 / 196.185.132.96