Foram encontradas 50 questões.
Leia o trecho a seguir.
Atualmente, as redes são de importância vital para empresas e governos. Devido ao seu tamanho e a sua complexidade, algumas redes
não podem mais ser gerenciadas unicamente pelo esforço humano, sendo necessária a utilização de ferramentas automatizadas. O protocolo SNMP (Simple Network Management Protocol) foi desenvolvido para servir como uma dessas ferramentas de gerenciamento e tem-se expandido para o uso em todos os tipos de ambientes de rede.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e
aplicações corporativas. 5 ed. Rio de Janeiro: Elsevier, 2005. 409-423
Considerando que o SNMP é um protocolo utilizado no gerenciamento de redes, analise se as afirmações a seguir são corretas.
I. Os dados obtidos entre um gerente e um agente, por meio de requisições, utilizam os serviços do protocolo de transporte TCP.
II. O SNMP tem capacidade de ler e escrever em diversos tipos de dispositivos de rede por meio de dois comandos básicos: Read e Write.
III. O protocolo SNMPv3 (Simple Network Management Protocol) provê três serviços importantes: autenticação, privacidade e controle de acesso.
IV. A SMI (Structure of Management Information) define a linguagem ASN.1 (Abstract Syntox Notation One) que pode ser usada para definir módulos MIB e para codificar objetos MIB.
Está correto apenas o que se afirma em
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPSub-redes, Máscara e Endereçamento IP
Um analista de suporte deseja configurar um servidor de DNS (Domain Name System) que é responsável por fornecer o mapeamento de nome para o endereço da Internet. O banco de dados de um servidor DNS é constituído por uma ou mais zonas, e, em cada zona, ficam armazenados os registros do DNS de uma maneira estruturada.
Com relação aos servidores de DNS, é correto afirmar que
Provas
A perda de pacotes em redes de longa distância ocorre tipicamente com a saturação dos buffers dos roteadores. Isso significa que a rede pode estar congestionada. Em uma rede, o controle de congestionamento consiste em ajustar a taxa de transmissão de cada nó para utilizar completamente os recursos dela sem ultrapassar as capacidades dos seus links. Considerando o controle de congestionamento do protocolo TCP, analise se as afirmações a seguir estão corretas.
I. O algoritmo de controle de congestionamento do TCP padronizado pelo RFC 2581 possui três componentes principais: partida lenta, contenção de congestionamento e recuperação rápida.
II. O mecanismo de controle de congestionamento do TCP utiliza um controle de congestionamento assistido pela rede em vez de controle fim a fim.
III. No processo de partida lenta, a janela de congestionamento é inicializada em 1 MSS (Maximum Segment Size) e aumenta 1 MSS toda vez que um segmento transmitido é reconhecido.
IV. A perda de uma mensagem de reconhecimento (ack) não tem nenhuma influência sobre o algoritmo de controle de congestionamento do TCP.
Está correto apenas o que se afirma em
Provas
A companhia Beta estende-se por diversas regiões geográficas do Brasil. Ela deseja ter sua própria rede IP, para que as suas estações de trabalho e os servidores possam enviar dados um ao outro de uma maneira segura e sigilosa. Como uma rede privada é muito cara, a companhia Alfa optou por criar uma VPN (Virtual Private Network), ou Rede Privada Virtual, utilizando a Internet Pública. As VPN são túneis seguros criados através da Internet ou de outras redes públicas e/ou privadas para transferência de informações entre redes corporativas ou usuários remotos. Considerando a utilização dessa tecnologia para implementar uma rede IP na companhia Beta, analise se as afirmações a seguir estão corretas
I. O protocolo IPsec provê segurança na camada de transporte. Dessa forma, muitas instituições usam o IPsec para criar as VPN que trabalham com a Internet pública.
II. No conjunto dos protocolos IPsec, existem dois principais: o protocolo Cabeçalho de Autenticação (AH) e o protocolo Carga de
Segurança de Encapsulamento (ESP).
III. O protocolo AH provê autenticação da origem, integridade dos dados e sigilo.
IV. O protocolo ESP provê autenticação da origem e integridade dos dados, mas não provê sigilo.
Está correto apenas o que se afirma em
Provas
O protocolo Ethernet praticamente tomou conta do mercado de LANS com fio. Na década de 1980 e início da década de 1990, ele enfrentou muitos desafios de outras tecnologias LAN. Mas desde sua invenção, em meados da década de 1970, o Ethernet continuou a se desenvolver e conservou sua posição dominante no mercado. Como o Ethernet emprega broadcast, precisa de um protocolo de acesso múltiplo o CSMA/CD.
KUROSE, J. F. Redes de computadores e a Internet: uma
abordagem top-down. 5 ed. São Paulo: Addison Wesley, 2010.
343-350.
Analise quais das seguintes afirmativas estão corretas.
I. Nas velocidades do Ethernet de 10 e 100 Mbps, o formato de encapsulamento e o método de controle de fluxo são os mesmos. Com a padronização do Gigabit Ethernet (802.32), houve a necessidade de se alterar o formato de encapsulamento e os métodos de controle de fluxo devido à alta taxa de transmissão.
II. O protocolo Ethernet nas velocidades de 10 Mbps e 100 Mbps necessita de um tempo mínimo para detectar uma colisão. Esse tempo é chamado de Slot Time (tempo em que um sinal se desloca de um extremo ao outro da rede através da máxima distância teórica possível entre esses nós). O Slot Time para os padrões de 10 Mbps e 100 Mbps é de 64 bytes em tempos de bit. No padrão Gigabit Ethernet (802.32), houve a necessidade de aumentar o Slot Time de 64 bytes para 512 bytes.
III. Para compensar o aumento da velocidade na padronização Gigabit Ethernet e manter o tamanho mínimo do quadro, foram incluídos símbolos especiais fora do campo de dados, esses símbolos são chamados de extensão de portadora (Carrier Extension) e são adicionados pelo hardware transmissor e removidos pelo hardware receptor; o software não tem conhecimento desse fato, o que significa que não é necessária nenhuma mudança no software existente.
IV. Em modo half-duplex, o padrão Gigabit Ethernet utiliza um método de acesso CSMA/ CD modificado e mantém um diâmetro de colisões em 100 m na velocidade de gigabit por segundo.
Está correto apenas o que se afirma em
Provas
O administrador de redes da empresa Alfa contratou de uma operadora de telefonia serviços de dados para prover Internet. A operadora forneceu o endereço de rede classe B 170.30.0.0. Como a empresa possui mais de mil estações de trabalho, a operadora subdividiu a rede classe B em 64 subredes e forneceu para a empresa Alfa a quarta subrede. Assinale a alternativa que contém o endereço da rede, o endereço de broadcast e o intervalo de endereços IP da quarta sub-rede.
Provas
Leia o excerto a seguir.
Em uma rede sem fio, uma estação associada a um AP pode enviar e receber quadros de dados dela para o Ponto de Acesso (AP). Porém, como várias estações podem querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para coordenar as transmissões.
KUROSE, J. F. Redes de computadores e a Internet: uma abordagem
top-down. 5 ed. São Paulo: Addison Wesley, 2010. 389-391.
Com relação ao protocolo CSMA com prevenção de colisão (CSMA/CA), analise se as seguintes afirmações estão corretas.
I. Para evitar colisões na presença de terminais ocultos, o protocolo MAC 802.11 incluiu um esquema de reserva inteligente. Esse mecanismo é necessário para evitar as colisões entre estações que estão dentro da faixa do AP e ambas associadas a ele, mas devido ao desvanecimento do sinal ambas as estações sem fio estão ocultas uma da outra.
II. O protocolo MAC 802.11 permite que uma estação utilize um quadro de controle RTS curto (Request to Send — Solicitação de Envio) e um quadro de controle CTS curto (Clear to Send — Pronto para Envio), para reservar acesso ao canal.
III. Quando um remetente quer enviar um quadro DATA, pode primeiro enviar um quadro CTS ao AP indicando o tempo total requerido para transmitir o quadro DATA e o quadro de reconhecimento (ACK).
IV. A troca dos quadros RTS/CTS entre uma estação e um AP ajuda a reduzir colisões sem a introdução de atraso.
Está correto apenas o que se afirma em
Provas
Assinale a alternativa que corresponde ao IP 200.129.209.222 em binário.
Provas
Assinale a alternativa incorreta.
Provas
Considere as seguintes assertivas referentes aos protocolos IPv4 e IPv6
I. O campo da soma de verificação de cabeçalho do IPv4 foi retirado no IPv6 para deixá-lo mais eficiente já que outras validações são realizadas pelos protocolos das camadas superiores da rede.
II. Existem dois tipos de endereços definidos no IPv6: unicast e multicast.
III. As técnicas de transição e de coexistência entre os protocolos IPv6 e IPv4 podem ser classificadas de duas formas: stateful e stateless.
IV. Endereço do tipo broadcast existe apenas no IPv4.
Está correto apenas o que se afirma em
Provas
Caderno Container