Questões

Total de Questões Encontradas: 20

Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por
A
hubs.
B
routers ou switches com roteamento.
C
transceivers.
D
switch sem roteamento.
E
bridges.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Em uma empresa que opera em um andar de um prédio, as disposições físicas das estações de trabalho (desktops) mudam a todo o momento, causando danos aos hubs pela constante conexão e desconexão de cabos. Os desktops dos usuários são ligados diretamente aos hubs para acesso à rede, os quais são colocados próximos a eles, concentrando a comunicação de no máximo 10 equipamentos da rede. A cada mudança, os cabos de rede têm que ser refeitos e os hubs precisam ser redistribuídos. A solução que reduziria a necessidade de refazer os cabos de rede e eliminaria a necessidade de movimentar os equipamentos de acesso, que ligam as estações de usuários à rede, é:
A
fazer a estruturação da rede local, adotando patch-panels concentrados em um rack, no qual estarão também os hubs e ambos serão conectados. Os patch-panels receberão os cabos de conexão dos desktops, que ficarão sob o piso ou de forma suspensa, disponibilizando pontos de conexão à rede de forma fixa e distribuída, cobrindo todo o andar.
B
trocar os hubs por switches e roteadores os quais permitirão maior flexibilidade nas mudanças, mesmo se mantida a disposição física originalmente ocupada pelos hubs.
C
utilizar transceivers no lugar dos hubs, que são equipamentos que comportam mais dispositivos conectados do que os hubs e reduzirão a necessidade de movimentação dos equipamentos de acesso e manufatura de cabos.
D
adotar um backbone colapsado, colocando um equipamento de controle de backbone chamado networkcenter, mantendo o cabeamento sem alterações.
E
aplicar uma solução de backbone sequencial com switches em anel, numa arquitetura token ring que permitirá que os cabos sejam passados entre os desktops e somente um deles será ligado ao backbone da rede, eliminando, assim, a necessidade de reconstrução de cabos e o dano aos equipamentos de concentração da rede.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Uma indústria está mudando a sua sede para um novo local com 360.000 m2. No novo local, planeja-se que o data center seja instalado em um prédio diferente daquele onde estarão os usuários. O data center estará a 540 metros de distância do escritório da empresa, onde estarão as estações dos usuários (desktops e notebooks). Todos os equipamentos servidores, estações e periféricos que serão conectados na rede terão interface física de rede com conector RJ45 e capacidade de transmissão com negociação automática 10/100 Mbps. Os switches e roteadores da rede que tratarão a comunicação entre os nós da LAN poderão ser ligados ao backbone da rede com portas físicas com conector ST e capacidade de transmissão de 1 Gbps. A rede não contará com repetidores. Nesse projeto, deve ser adotado cabeamento
A
coaxial entre os roteadores do data center e os roteadores do escritório e cabeamento em fibra ótica entre os switches e as estações.
B
com par trançado CAT5 entre os roteadores do data center e os roteadores do escritório e cabeamento em fibra ótica entre os switches e as estações.
C
em fibra ótica entre os roteadores do data center e os roteadores do escritório e cabeamento coaxial entre os switches e as estações.
D
em fibra ótica entre os roteadores do data center e os roteadores do escritório e cabeamento em par trançado CAT5 entre os switches e as estações.
E
em par trançado CAT 5 entre os roteadores do data center e os roteadores do escritório e cabeamento em par trançado CAT 1 entre os switches e as estações.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo
A
TCP (Transmission Control Protocol) que não valida pacotes transmitidos entre a origem e o destino e não solicita retransmissão em caso de falha parcial na comunicação, tornando ágil o envio de um grande número de pacotes por muito tempo, exatamente o que ocorre na transmissão multimídia envolvida nos vídeos sob demanda.
B
UDP (User Datagram Protocol) que não valida pacotes transmitidos entre a origem e destino e não solicita retransmissão em caso de falha parcial na comunicação, tornando ágil o envio de um grande número de pacotes por muito tempo, o que ocorre na transmissão multimídia envolvida nos vídeos sob demanda.
C
HTTP (Hypertext Transfer Protocol) que contém recursos de sincronização de áudio e vídeo para transmissões em tempo real, situação típica dos vídeos sob demanda.
D
RTP (Real Time Transfer Protocol) que garante a sincronização de áudio e vídeo e transmissões em tempo real e funciona em conjunto com o TCP, mas não com o UDP.
E
MMSP ou MMS (Multimídia Server Protocol) que permite transmissões multimídia em tempo real com percepção de instantaneidade de transmissão entre o emissor e receptor do sinal, independente da qualidade da rede física de conexão.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar
A
uma arquitetura na qual esses sistemas fiquem na mesma rede física e lógica dos demais servidores corporativos, pois as informações de compras deverão ser integradas com lançamentos de contas a pagar e outros sistemas de gestão financeira da indústria.
B
uma topologia com um filtro único de pacote em um único ponto da rede, tratando todos os pacotes da Internet e da extranet.
C
uma DMZ, que é um software de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos fornecedores, dos demais pacotes da Internet.
D
uma DMZ, que é um hardware de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos fornecedores, dos demais pacotes da Internet.
E
zonas de segurança por firewall, criando uma DMZ para a extranet na qual ocorrerá a comunicação com os fornecedores.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atuaselecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall
A
são programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
B
podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
C
são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
D
permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
E
tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas caixas postais dos funcionários. Para resolver o problema de spam, a equipe de TI deve
A
aplicar políticas diferentes para cada tipo de conexão, impedindo relays não autorizados ou introdução de e-mails não solicitados.
B
gerar uma lista de remetentes de mensagens e bloquear suas mensagens através da criação de uma lista negra, usando uma solução de antivírus.
C
configurar a caixa postal de todos destinatários dos servidores de mensagens corporativos para que encaminhem as mensagens para um servidor central antispam que fará a limpeza das mensagens indesejadas, evitando assim, a degradação do desempenho da rede.
D
barrar a comunicação oriunda de computadores spam-zumbis, que são computadores que controlam os sistemas de correio eletrônico de outros computadores para enviarem mensagens anônimas.
E
passar a utilizar um webmail em nuvem, solucionando o problema da rede corporativa.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
A
protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços ou degradação do desempenho da rede.
B
protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc, não dependendo da centralização da comunicação em equipamentos de acesso WiFi.
C
WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
D
TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
E
WPA2 que implementa criptografia com chave de encriptação de 64 bits.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Os programas antivírus:

I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser.

II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina.

III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser.

IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário.

V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.

Está correto o que se afirma APENAS em
A
I e II.
B
II e III.
C
III e IV.
D
IV e V.
E
II e V.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Os dispositivos de computação fixos têm sido rapidamente substituídos por dispositivos que permitem mobilidade. O padrão IEEE 802.11, cuja finalidade é atender às demandas de conectividade em redes wireless (WLANs),
A
permite a configuração de redes Ad Hoc, nas quais os dispositivos conectados a um ponto de acesso da rede sem fio não podem fazer comunicação entre si, necessitando de uma infraestrutura de backbone de comunicação em rede.
B
permite fazer o espalhamento, ou seja, compartilhar o mesmo meio físico entre diversos dispositivos em paralelo, através do FHSS − Frequency Hopping Spread Spectrum, aplicando o método Differential Phase Shift Keying.
C
tem suporte para estações de trabalho conectadas à rede que operam com modo de economia de energia. Supondo que uma estação encontra-se em modo de economia de energia e inativa, a rede é capaz de notificá-la da existência de pacotes com destino à estação e enviá-los, uma vez que a estação irá verificar periodicamente o quadro Beacon na rede.
D
permite aplicar a função de acesso ao meio (rede) chamada PCF (Point Coordination Function), a qual realiza o controle de Polling, portanto, não sendo adequada às aplicações que exigem transmissão em tempo real por impor controle preventivo de colisão do tráfego proveniente das estações.
E
teve evolução e o IEEE estabeleceu o IEEE 802.11i, que provê qualidade de serviço (QoS) na rede, permitindo a priorização de pacotes dependendo da origem, do destino e do conteúdo transmitido.
Página 2 de 2