Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens.
O protocolo IPSec é padrão em redes Windows, mas não em
redes Linux, sendo seu uso indicado quando se utiliza o
protocolo IPv6.
A respeito dos elementos de interconexão de redes de computadores, analise as afirmativas. I - O switch opera na camada de enlace de dados e em geral não perde quadros devido a colisões, porém, caso este fique sem espaço de buffer, ele terá de descartar quadros. II - O repetidor opera na camada física e é responsável por reconhecer quadros e pacotes amplificando e repetindo o seu sinal. III - O roteador opera na camada de rede e é responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada. IV - O hub opera na camada de enlace de dados e se difere do switch pelo fato de não amplificar os sinais de entrada, além de ser projetado para operar em menor largura de banda. Está correto o que se afirma em
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.
Uma virtual private network é um tipo de rede privada
dedicada exclusivamente para o tráfego de dados seguros e que
precisa estar segregada dos backbones públicos da Internet.
Em outras palavras, ela dispensa a infraestrutura das redes
comuns.
No que se refere a redes de computadores, julgue os itens seguintes.
A topologia de uma rede refere-se ao leiaute físico e lógico e
ao meio de conexão dos dispositivos na rede, ou seja, como
estes estão conectados. Na topologia em anel, há um
computador central chamado token, que é responsável por
gerenciar a comunicação entre os nós.
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um
Dividir uma rede de computadores em sub-rede é uma prática para lidar com limitações topológicas, para simplificar administração de redes ou, por vezes, para representar uma estrutura organizacional. Considere que a seguinte máscara de sub-rede 255.255.252.0 foi utilizada para implementar a divisão em subredes. O número máximo de sub-redes é:
Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir: I.Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts. II.Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras. III.Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs. Está correto o que se afirma em:
Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet:
Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:
Com relação à segurança de redes sem fio, analise as afirmativas a seguir. I.WEP é considerado uma técnica de chave compartilhada mais segura que WPA e WPA2. II.WPA2 utiliza AES como método de criptografia. III.WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA. Assinale:
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).
Considere uma empresa em que os funcionários do Departamento Financeiro somente podem acessar o Sistema Contábil estando presentes no escritório dessa empresa. Esse é um caso clássico de:
Cada um dos três séculos anteriores foi dominado por uma (mica tecnologia. O século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a Revolução Industrial. 0 século XIX foi a era das maquinas a vapor. As principais conquistas do século XX se deram no campo da aquisição, do processamento e da distribuição de informações. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia ern escala mundial, a invenção do radio e da televisão, o nascimento e crescimento sem precedentes da industria de informática e o lançamento de satélites de comunicação.
TANEMBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.
A fusão dos computadores e das comunicações teve profunda influencia na organização da sociedade, conforme se verifica pela afirmação: