Questões de Concurso Público IBGE 2013 para Analista - Suporte à Comunicação e Rede

Foram encontradas 14 questões

Q534334 Redes de Computadores
Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.
O equipamento a ser montado por essa empresa é um:
Alternativas
Q534336 Redes de Computadores
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a:
Alternativas
Q534337 Redes de Computadores
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Alternativas
Q534338 Redes de Computadores
O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
Alternativas
Q534342 Redes de Computadores
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.
Esse esquema descrito corresponde a um RAID de nível:
Alternativas
Q534347 Redes de Computadores
O protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilidades que outros protocolos, como, por exemplo, o FTP. Uma das características do TFTP é que ele,
Alternativas
Q534348 Redes de Computadores
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
Alternativas
Q534352 Redes de Computadores
Syslog é um protocolo mantido pelo IETF cujo objetivo é:
Alternativas
Q534353 Redes de Computadores
Considere as seguintes regras iptables:
iptables –flush iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
O resultado da aplicação dessas regras será a:
Alternativas
Q534364 Redes de Computadores
Um projeto de cabeamento estruturado requer uma frequência de transmissão de até 500 MHz, em 100 metros, para atender os requisitos de redes 10Gbps.
Nesse projeto, pode ser utilizado cabo de par trançado da(s) categoria(s),
Alternativas
Q534365 Redes de Computadores
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.
Esse protocolo é composto pelas camadas,
Alternativas
Q534366 Redes de Computadores
A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera.
Alternativas
Q534367 Redes de Computadores
O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.
O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Respostas
1: B
2: D
3: E
4: A
5: C
6: E
7: D
8: E
9: X
10: C
11: A
12: E
13: A
14: E