Questões de Concurso
Para trf - 3ª região
Foram encontradas 3.093 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes.
II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados.
III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede.
IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório referentes a seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada para todos os controladores de domínio no domínio.
Está correto o que consta APENAS em
Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1o grupo, três outros funcionários trabalham como um 2o grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede.
Luiza, então, solucionou corretamente o problema da seguinte forma:
1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.
2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.
3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace.
Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:
a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.
b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.
c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.
d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.
As soluções para as restrições de 1 a 4 são corretamente apresentadas em
- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz.
- Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente.
As lacunas I, II e III são preenchidas correta e respectivamente por
[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.
[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.
[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.
[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.
[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.
[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.
Os passos, na devida ordem, para entrega do pacote ao computador destino são:
Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:
O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.
As lacunas I, II, III e IV são preenchidas correta e respectivamente por :
Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade no- minal de 10 Mbps.
Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).
Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.
Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
As lacunas I, II e III são preenchidas correta e respectivamente por ;
Com relação a estas abordagens, considere as asserções a seguir.
A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall
PORQUE
na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.
Acerca dessas asserções, é correto afirmar:
O tipo de ataque descrito acima é conhecido como;
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio
Isso favorece principalmente um ataque de