Questões

Total de Questões Encontradas: 27

Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.   
2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.    
3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.   
4. Não deve ser aceito tráfego além da capacidade do enlace.

Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.   
b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.   
c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.   
d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar: 
A
Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP.
B
O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação.
C
O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. 
D
O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes. 
E
O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convite) para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada.
Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes.  As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:
  • ( I ) são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz. 
  • Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ( II ), menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ( III ), que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente. 
As lacunas I, II e III são preenchidas correta e respectivamente por 
A
Delay - menor o payload - codecs
B
Timestamp - maior o frame - gateways
C
Multicasting - menor o frame - gateways
D
Jitter - maior o payload - codecs
E
Unicasting - maior a taxa - roteadores
Texto Associado Texto Associado
Imagem Associada da Questão
O equipamento 1 e o equipamento 2 são: 
A
Hubs passivos em que os diferentes pacotes das 3 redes colidem e são corretamente direcionados aos seus destinos. 
B
Repetidores, dispositivos que operam na camada de acesso à rede, responsáveis por recompor os pacotes que chegam e encaminhá-los ao próximo nó da rede. 
C
Bridges, equipamentos que operam tanto na camada de acesso à rede quanto na camada de internet. Verificam endereços físicos de origem e destino (MAC) contidos no frame.  
D
Gateways, que recebem o frame, desencapsulam o pacote e o transferem para a camada seguinte, permitindo que seja direcionado ao seu destino.  
E
Roteadores, dispositivos que direcionam pacotes com base em seus endereços (endereçamento host-host). 
Texto Associado Texto Associado
Imagem Associada da Questão
Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:
A
[6] [1] [3] [5]
B
[1] [6] [3] [2]
C
[1] [3] [4] [5]
D
[6] [1] [3] [4] [2]
E
[3] [1] [2]
Texto Associado Texto Associado
Imagem Associada da Questão
Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ( I ) e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ( II ) e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ( III ) encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ( IV ) que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.
O frame é recebido por todos os dispositivos da LAN1, mas é descartado por todos, exceto pelo equipamento 1, que constata que o endereço físico de destino contido no frame coincide com seu próprio endereço físico.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por 

A
internet - de máscaras de rede - ICPM - transporte
B
transporte - de endereços de rede - UDP - internet
C
de acesso à rede - de endereços IP - SCTP - aplicação
D
internet - de roteamento - ARP - de acesso à rede
E
transporte - de endereços de gateways - IGMP - internet
Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade nominal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que
A
é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory.
B
usa criptografia assimétrica para autenticar clientes para serviços e vice-versa.
C
durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço.
D
o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete.
E
foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default.
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
A
15. 
B
12. 
C
23. 
D
25. 
E
26. 
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ( I ) para proteger o tráfego de rede.  Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption − MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ( II ), foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ( III ). Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por 
A
técnicas de tunelamento - PPPoE - TCP
B
técnicas de tunelamento e encapsulamento - L2TP - UDP
C
assinatura digital - PPPoE - TCP 
D
técnicas de encapsulamento - L2TP - TCP 
E
fibra ótica e empacotamento - L2TP - UDP 
Página 2 de 3