Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a gerenciamento de redes, julgue o próximo item.
Em um sistema de gerenciamento de redes out-of-band,
a capacidade de gerenciamento pode ser mantida mesmo
quando as ferramentas de gerenciamento não estão acessíveis
por meio da infraestrutura de rede.
Julgue o item que se segue, relativo a roteadores e switches.
Em um roteamento multicast, ao se utilizar o método de árvore
compartilhada por grupos, apenas um roteador assume
a responsabilidade de distribuir o tráfego multicast.
Julgue o item que se segue, relativo a roteadores e switches.
Na implementação de uma LAN ATM, um switch ATM
poderá ser utilizado para interligar as estações, que trocarão
dados utilizando os endereços de origem e de destino.
Julgue o item que se segue, relativo a roteadores e switches.
Quando mais de um roteador multicast está conectado a uma
rede, eles compartilham as listas de groupid.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Ao se definir a arquitetura de segurança de uma rede, os filtros
de pacote devem estar localizados em roteadores de borda
a fim de proteger a rede interna da Internet.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Um proxy relativo à aplicação normalmente provê maior
segurança que um proxy relativo a circuito.
Julgue o seguinte item, relativo a mecanismos de autenticação.
Ao se utilizar RADIUS, a senha é a única informação
criptografada no pacote de requisição de acesso enviado
do cliente para o servidor.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
No STP, o root brigde é determinado pela bridge com o maior
valor possível do bridge ID.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Um quadro Ethernet normal tem um endereço MAC de origem
e um endereço MAC de destino, ambos com 6 bytes.
O payload do quadro pode ter, normalmente, até 1500 bytes.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
O Gigabit Ethernet opera em modo half duplex ou em modo
full duplex. No modo full duplex, o padrão 802.3x determina
um modo de gerenciamento XON/XOFF para o controle de
fluxo.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Na especificação do Fast Ethernet, o tempo de transmissão de
1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6
microssegundos.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O funcionamento básico do CSMA/CD pressupõe que um
dispositivo verifica se a linha está livre para transmitir
os dados. Se ela estiver livre, o dispositivo inicia a transmissão.
Caso outro dispositivo tenha transmitido em uma determinada
janela de tempo, e uma colisão ocorra, os quadros transmitidos
são descartados.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O CSMA/CD lida com os dados transmitidos como raw bits e
não reconhece endereços MAC, endereços IP e pacotes.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
A técnica utilizada pelo CSMA/CD para detectar uma colisão
é independente do tipo de mídia física, uma vez que a
especificação do protocolo é típica de camada 2 do modelo
OSI.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Uma vez que o NTP é, por padrão, um protocolo restritivo, ele
limita o acesso de qualquer host na rede. Além disso, quem
tem direito de acessá-lo deve ser explicitamente configurado.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
O valor do carimbo de tempo (timestamp) do NTP é 16 bytes,
o qual é dividido em duas partes de 8 bytes para oferecer
precisão da ordem de pico-segundos.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Para ocorrer o sincronismo do relógio com o uso do NTP,
diversos pacotes devem ser trocados entre o cliente e o
servidor. Assim, quanto mais curto e simétrico for o RTT
(round trip time), mais correta será a estimativa da hora
corrente para o sincronismo.
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
Ao se usar MPLS, os pacotes recebem um rótulo conhecido
como FEC (forwarding equivalence class) sempre que entram
na rede pela primeira vez. Assim, com base no rótulo, cada
roteador MPLS sabe para onde enviar o pacote.
No que se refere ao MPLS (multi-protocol label switching), que é comumente usado em redes de provedores de acesso, julgue o seguinte item.
O MPLS pode ser utilizado em redes com enlaces ATM
ou frame relay. Os links Ethernet suportam o tipo de marcação
MPLS denominado pseudo wire edge to edge emulation
version 3 (PWE3).