Magna Concursos

Foram encontradas 50 questões.

3214087 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Leia o trecho a seguir.

Atualmente, as redes são de importância vital para empresas e governos. Devido ao seu tamanho e a sua complexidade, algumas redes
não podem mais ser gerenciadas unicamente pelo esforço humano, sendo necessária a utilização de ferramentas automatizadas. O protocolo SNMP (Simple Network Management Protocol) foi desenvolvido para servir como uma dessas ferramentas de gerenciamento e tem-se expandido para o uso em todos os tipos de ambientes de rede.

STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e
aplicações corporativas. 5 ed. Rio de Janeiro: Elsevier, 2005. 409-423

Considerando que o SNMP é um protocolo utilizado no gerenciamento de redes, analise se as afirmações a seguir são corretas.

I. Os dados obtidos entre um gerente e um agente, por meio de requisições, utilizam os serviços do protocolo de transporte TCP.

II. O SNMP tem capacidade de ler e escrever em diversos tipos de dispositivos de rede por meio de dois comandos básicos: Read e Write.

III. O protocolo SNMPv3 (Simple Network Management Protocol) provê três serviços importantes: autenticação, privacidade e controle de acesso.

IV. A SMI (Structure of Management Information) define a linguagem ASN.1 (Abstract Syntox Notation One) que pode ser usada para definir módulos MIB e para codificar objetos MIB.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
3214086 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Um analista de suporte deseja configurar um servidor de DNS (Domain Name System) que é responsável por fornecer o mapeamento de nome para o endereço da Internet. O banco de dados de um servidor DNS é constituído por uma ou mais zonas, e, em cada zona, ficam armazenados os registros do DNS de uma maneira estruturada.

Com relação aos servidores de DNS, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3214085 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

A perda de pacotes em redes de longa distância ocorre tipicamente com a saturação dos buffers dos roteadores. Isso significa que a rede pode estar congestionada. Em uma rede, o controle de congestionamento consiste em ajustar a taxa de transmissão de cada nó para utilizar completamente os recursos dela sem ultrapassar as capacidades dos seus links. Considerando o controle de congestionamento do protocolo TCP, analise se as afirmações a seguir estão corretas.

I. O algoritmo de controle de congestionamento do TCP padronizado pelo RFC 2581 possui três componentes principais: partida lenta, contenção de congestionamento e recuperação rápida.

II. O mecanismo de controle de congestionamento do TCP utiliza um controle de congestionamento assistido pela rede em vez de controle fim a fim.

III. No processo de partida lenta, a janela de congestionamento é inicializada em 1 MSS (Maximum Segment Size) e aumenta 1 MSS toda vez que um segmento transmitido é reconhecido.

IV. A perda de uma mensagem de reconhecimento (ack) não tem nenhuma influência sobre o algoritmo de controle de congestionamento do TCP.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
3214084 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

A companhia Beta estende-se por diversas regiões geográficas do Brasil. Ela deseja ter sua própria rede IP, para que as suas estações de trabalho e os servidores possam enviar dados um ao outro de uma maneira segura e sigilosa. Como uma rede privada é muito cara, a companhia Alfa optou por criar uma VPN (Virtual Private Network), ou Rede Privada Virtual, utilizando a Internet Pública. As VPN são túneis seguros criados através da Internet ou de outras redes públicas e/ou privadas para transferência de informações entre redes corporativas ou usuários remotos. Considerando a utilização dessa tecnologia para implementar uma rede IP na companhia Beta, analise se as afirmações a seguir estão corretas

I. O protocolo IPsec provê segurança na camada de transporte. Dessa forma, muitas instituições usam o IPsec para criar as VPN que trabalham com a Internet pública.

II. No conjunto dos protocolos IPsec, existem dois principais: o protocolo Cabeçalho de Autenticação (AH) e o protocolo Carga de
Segurança de Encapsulamento (ESP).

III. O protocolo AH provê autenticação da origem, integridade dos dados e sigilo.

IV. O protocolo ESP provê autenticação da origem e integridade dos dados, mas não provê sigilo.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
3214083 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

O protocolo Ethernet praticamente tomou conta do mercado de LANS com fio. Na década de 1980 e início da década de 1990, ele enfrentou muitos desafios de outras tecnologias LAN. Mas desde sua invenção, em meados da década de 1970, o Ethernet continuou a se desenvolver e conservou sua posição dominante no mercado. Como o Ethernet emprega broadcast, precisa de um protocolo de acesso múltiplo o CSMA/CD.

KUROSE, J. F. Redes de computadores e a Internet: uma

abordagem top-down. 5 ed. São Paulo: Addison Wesley, 2010.

343-350.

Analise quais das seguintes afirmativas estão corretas.

I. Nas velocidades do Ethernet de 10 e 100 Mbps, o formato de encapsulamento e o método de controle de fluxo são os mesmos. Com a padronização do Gigabit Ethernet (802.32), houve a necessidade de se alterar o formato de encapsulamento e os métodos de controle de fluxo devido à alta taxa de transmissão.

II. O protocolo Ethernet nas velocidades de 10 Mbps e 100 Mbps necessita de um tempo mínimo para detectar uma colisão. Esse tempo é chamado de Slot Time (tempo em que um sinal se desloca de um extremo ao outro da rede através da máxima distância teórica possível entre esses nós). O Slot Time para os padrões de 10 Mbps e 100 Mbps é de 64 bytes em tempos de bit. No padrão Gigabit Ethernet (802.32), houve a necessidade de aumentar o Slot Time de 64 bytes para 512 bytes.

III. Para compensar o aumento da velocidade na padronização Gigabit Ethernet e manter o tamanho mínimo do quadro, foram incluídos símbolos especiais fora do campo de dados, esses símbolos são chamados de extensão de portadora (Carrier Extension) e são adicionados pelo hardware transmissor e removidos pelo hardware receptor; o software não tem conhecimento desse fato, o que significa que não é necessária nenhuma mudança no software existente.

IV. Em modo half-duplex, o padrão Gigabit Ethernet utiliza um método de acesso CSMA/ CD modificado e mantém um diâmetro de colisões em 100 m na velocidade de gigabit por segundo.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
3214082 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

O administrador de redes da empresa Alfa contratou de uma operadora de telefonia serviços de dados para prover Internet. A operadora forneceu o endereço de rede classe B 170.30.0.0. Como a empresa possui mais de mil estações de trabalho, a operadora subdividiu a rede classe B em 64 subredes e forneceu para a empresa Alfa a quarta subrede. Assinale a alternativa que contém o endereço da rede, o endereço de broadcast e o intervalo de endereços IP da quarta sub-rede.

 

Provas

Questão presente nas seguintes provas
3214081 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Leia o excerto a seguir.

Em uma rede sem fio, uma estação associada a um AP pode enviar e receber quadros de dados dela para o Ponto de Acesso (AP). Porém, como várias estações podem querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para coordenar as transmissões.

KUROSE, J. F. Redes de computadores e a Internet: uma abordagem

top-down. 5 ed. São Paulo: Addison Wesley, 2010. 389-391.

Com relação ao protocolo CSMA com prevenção de colisão (CSMA/CA), analise se as seguintes afirmações estão corretas.

I. Para evitar colisões na presença de terminais ocultos, o protocolo MAC 802.11 incluiu um esquema de reserva inteligente. Esse mecanismo é necessário para evitar as colisões entre estações que estão dentro da faixa do AP e ambas associadas a ele, mas devido ao desvanecimento do sinal ambas as estações sem fio estão ocultas uma da outra.

II. O protocolo MAC 802.11 permite que uma estação utilize um quadro de controle RTS curto (Request to Send — Solicitação de Envio) e um quadro de controle CTS curto (Clear to Send — Pronto para Envio), para reservar acesso ao canal.

III. Quando um remetente quer enviar um quadro DATA, pode primeiro enviar um quadro CTS ao AP indicando o tempo total requerido para transmitir o quadro DATA e o quadro de reconhecimento (ACK).

IV. A troca dos quadros RTS/CTS entre uma estação e um AP ajuda a reduzir colisões sem a introdução de atraso.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
3214080 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Assinale a alternativa que corresponde ao IP 200.129.209.222 em binário.

 

Provas

Questão presente nas seguintes provas
3214079 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas
3214078 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Provas:

Considere as seguintes assertivas referentes aos protocolos IPv4 e IPv6

I. O campo da soma de verificação de cabeçalho do IPv4 foi retirado no IPv6 para deixá-lo mais eficiente já que outras validações são realizadas pelos protocolos das camadas superiores da rede.

II. Existem dois tipos de endereços definidos no IPv6: unicast e multicast.

III. As técnicas de transição e de coexistência entre os protocolos IPv6 e IPv4 podem ser classificadas de duas formas: stateful e stateless.

IV. Endereço do tipo broadcast existe apenas no IPv4.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas