Questões de Concurso
Sobre equipamentos de redes em redes de computadores
Foram encontradas 1.602 questões
O internet group management protocol (IGMP) emprega endereços de grupo permanentes para permitir que os roteadores multicast descubram os hospedeiros associados a cada grupo identificado por um endereço IP da classe D.
O Cisco 7200 possibilita a utilização do conjunto de facilidades do Cisco IOS Firewall provendo solução de firewall e detecção de intrusão. Assim, protege a rede de ataques comuns como DoS (deny of service), mas não apresenta o suporte de serviços avançados de segurança como o CBAC (content based access control).
O Cisco 7200 suporta o CEMF (Cisco element management framework) que agrega contabilização, configuração, informações de falhas e de desempenho em um framework comum para facilitar a tarefa de gerenciamento de rede.
O Cisco 7200 tem uma taxa de envio de pacotes de 400 kps com o processador NPE-400. Essa taxa pode melhorar com o processador NSE-1, já que este utiliza a tecnologia PXF que melhora serviços como NAT (network address translation), QoS (quality of service), ACLs (access control list) e NetFlow.
O bus MIX (multiservice interchange) do chassis do Cisco 7200 VXR suporta ambientes híbridos como TDM (time division multiplexing), VoIP (voice over IP) e VoFR (voice over frame relay), além de interface wireless LAN IEEE 803.11x para comunicação via rádio.
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
Indique a opção que contenha todas as afirmações verdadeiras.
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.
Indique a opção que contenha todas as afirmações verdadeiras.
Os roteadores utilizam o protocolo de roteamento para decidir o próximo salto de encaminhamento do pacote. Os protocolos com funções entre distintos sistemas autônomos são conhecidos como EGP (exterior gateway protocol).
Alguns tipos de pontes (bridges) suportam a resolução das diferenças e dos formatos de quadros de diferentes LANs no nível de camada física.
Os hubs ativos regeneram o sinal, o que permite abranger maiores distâncias quando comparados com os hubs inteligentes, que não regeneram o sinal, mas realizam a gerência e a seleção de conexões.
Não há diferenças práticas entre equipamentos denominados roteador e comutador de camada 03, pois estes executam exatamente as mesmas funções.
Quanto às funcionalidades dos hubs e switches de camada 2, julgue o item seguinte.
Os hubs ativos regeneram sinais, o que permite abranger
maiores distâncias de cabeamento. Os hubs inteligentes,
além de regenerarem sinais, fazem gerência no nível de
endereços físicos MAC.
Quanto às funcionalidades dos hubs e switches de camada 2, julgue o item seguinte.
Switches de camada 2 muitas vezes utilizam ASICs, que são circuitos integrados que efetuam algumas funções específicas.
I. A escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, leva em conta o mapeamento residente no DHCP.
I I. Uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma LAN é segmentar a rede com bridges ou com switches.
I I I. Os roteadores não podem ser utilizados para conectar LANs com WANs.
I V. Na tecnologia 10BASE-T, a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
É correto o que se afirma APENAS em
O protocolo de roteamento BGP é um protocolo de vetor de distância, como o RIP, mas em vez de apenas manter o custo para cada destino, cada roteador tem controle de qual caminho está sendo usado. Apesar disso, não resolve, ainda, o problema de contagem infinita.

A figura acima mostra a janela Painel de controle do Windows XP.
Com relação a essa figura e a conceitos de hardware e software de
computadores do tipo PC, julgue os itens seguintes.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.
Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:
- Utilizar pontes.
- Utilizar comutadores (switches).
- Utilizar hub.
- Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
- Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão
Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.