No contexto das redes de computadores e da arquitetura
IP, sendo uma evolução natural do IPv4, o IPv6 emprega
uma sintaxe para o endereço contendo um total de N
bits, separados em blocos de X bits, sendo que cada
bloco destes é convertido em números hexadecimais de
Y dígitos, além do símbolo S.
Nesse contexto, os valores de N, X, Y e o símbolo S,
são, respectivamente:
No universo das redes de computadores, a Wi-Fi Alliance
criou as referências Wi-Fi 6 e Wi-Fi 6E como nomes
comerciais inclusos no padrão IEEE 802.11/ax de redes
sem fio. Entre as especificações desses padrões, três
são listadas a seguir:
I.O Wi-Fi 6 utiliza as frequências de 2,4 GHz e de 5 GHz,
ao passo que o Wi-Fi 6E suporta também uma terceira
frequência, permitindo maiores velocidades e menos
interferências.
II.Suportam uma velocidade máxima de transferência de
dados.
III.Operam com uma tecnologia que divide os canais de
frequência de redes sem fio em pequenas subportadoras, permitindo que pacotes de dados sejam
transmitidos em conjunto para otimizar a entrega.
Nesse contexto, os valores da terceira frequência e da
velocidade teórica máxima e a sigla pela qual é
conhecida a tecnologia, são, respectivamente:
No que se refere aos enlaces empregados nas redes de
computadores, um link estabelece uma conexão segura
entre o usuário e a Internet, no qual todo o tráfego de
dados é roteado por um túnel virtual criptografado, que
disfarça o endereço IP utilizado no link, quando o usuário
usa a internet, tornando a localização dele invisível para
todos.
Esse tipo de link/conexão é conhecido pela sigla:
NAT é uma sigla para a técnica comumente usada por
provedores de serviços de internet e organizações, para
permitir que vários dispositivos compartilhem um único
endereço IP público. Ao usar esse recurso, os
dispositivos em uma rede privada podem se comunicar
com dispositivos em uma rede pública sem a
necessidade de que cada dispositivo tenha seu próprio
endereço IP exclusivo. De acordo com o IANA, foram
reservados blocos de endereços privados de classes A,
B e C, para as redes IPv4.
Em conformidade com a notação CIDR, esses blocos
são, respectivamente:
Contêineres são unidades executáveis de software que
empacotam o código da aplicação juntamente com suas
bibliotecas e dependências, permitindo que o código seja
executado em qualquer ambiente de computação, seja
desktop, TI tradicional ou infraestrutura de nuvem. Nesse
contexto, um tipo de contêiner constitui uma aplicação de
computação em nuvem, que permite aos
desenvolvedores gerenciarem e implementarem
programas em contêineres, dando às empresas de todos
os tamanhos acesso a soluções em nuvem portáteis e
escaláveis. Nesse sentido, os usuários podem simplificar
a virtualização baseada em contêiner e os processos de
gerenciamento, sendo que os provedores dessa
aplicação oferecem inúmeros recursos, incluindo tempos e execução de contêineres, camadas de orquestração e
gerenciamento de armazenamento persistente.
O tipo descrito é conhecido por Contêiner como:
O modelo OSI (Open Systems Interconnection) é um
modelo de referência conceitual que padroniza as
funções de um sistema de telecomunicação ou de
computação em sete camadas de abstração. Em um
cenário de diagnóstico de rede, um analista observa que
um switch está encaminhando quadros (frames) apenas
para as portas de destino corretas, com base em
endereços físicos, mas não consegue interpretar o
endereçamento IP dos pacotes. Considerando o
funcionamento estrito do dispositivo, assinale a
alternativa que indica a camada mais alta do modelo OSI
em que este switch opera.
Uma empresa precisa implementar uma política de
acesso remoto segura para seus funcionários que
trabalham em home office. A política deve garantir que a
comunicação entre o computador do funcionário e a rede
da empresa seja criptografada e que apenas usuários
autorizados possam se conectar. Sobre as tecnologias e conceitos envolvidos, analise as afirmativas a seguir:
I. A implementação de uma VPN (Virtual Private Network)
utilizando o protocolo IPsec com encapsulamento em
modo túnel é uma abordagem robusta, pois criptografa
todo o pacote IP original, incluindo o cabeçalho com os
endereços de origem e destino, ocultando a estrutura da
rede interna.
II. O uso de Autenticação de Múltiplos Fatores (MFA),
exigindo que o usuário forneça, além da senha, um
segundo fator como um código gerado por um aplicativo
em seu smartphone, aumenta significativamente a
segurança do acesso remoto.
III. A política de acesso remoto deve incluir a
configuração de um firewall na borda da rede corporativa
para permitir o tráfego VPN de entrada apenas em
portas específicas (ex: UDP 500 e 4500 para IKE/IPsec)
e apenas de endereços IP de origem conhecidos, se
possível.
No contexto de uma rede local (LAN) baseada no
protocolo IP, a comunicação entre dispositivos depende
da resolução de endereços de diferentes camadas do
modelo de rede. Quando um computador (Host A)
precisa enviar um pacote IP para outro computador (Host
B) na mesma sub-rede, mas conhece apenas o
endereço IP do Host B, é necessário descobrir o
endereço físico (MAC Address) correspondente. Assinale
a alternativa que descreve o protocolo e o processo
utilizados para realizar essa descoberta.
Uma pequena empresa com 15 computadores está
enfrentando lentidão severa na rede local. Durante a
investigação, um analista de sistemas descobre que o
dispositivo central que interliga todos os computadores é um hub. Os usuários relatam que a rede fica
praticamente inutilizável quando vários deles tentam
acessar o servidor de arquivos simultaneamente. Para
resolver o problema de desempenho de forma eficaz e
com o melhor custo-benefício, o analista deve propor a
substituição do componente central. Qual a substituição
adequada e qual a justificativa técnica para a escolha?
Na especificação de uma infraestrutura de rede local
(LAN) para um novo escritório, a escolha do cabo de par
trançado metálico é crítica para garantir o desempenho e
suportar futuras atualizações. Acerca das categorias de
cabos e suas características, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__) O cabo Categoria 5e (Cat 5e) é especificado para
suportar frequências de até 100 MHz e é capaz de
operar em redes Gigabit Ethernet (1000BASE-T) em
distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho
superior ao Cat 5e, sendo especificado para frequências
de até 250 MHz e também suporta Gigabit Ethernet, mas
é o padrão mínimo recomendado para redes 10 Gigabit
Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em
relação ao Cat 5e é a presença de um separador interno
(spline) que isola os quatro pares de fios, reduzindo a
diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo
(Single-mode) possuem um núcleo de diâmetro maior
que os do tipo multimodo, o que lhes permite transmitir
múltiplos feixes de luz simultaneamente, sendo ideais
para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a
sequência correta dos itens acima, de cima para baixo: