Magna Concursos

Foram encontradas 100 questões.

1462173 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:

No ambiente UNIX, pertencente à camada de aplicação da arquitetura TCP/IP, o protocolo FTP é empregado na transferência de arquivos entre computadores, remotos ou não. Nesse processo, duas situações são descritas a seguir:

I. uma porta conhecida é padronizada e utilizada na comunicação entre UDP e FTP;

II. um comando é usado para transmitir arquivos da máquina local e armazená-los na máquina remota, transferindo mais de um arquivo por vez.

Assinale a alternativa que indique, respectivamente, essa porta e esse comando.

 

Provas

Questão presente nas seguintes provas

Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet, entre a rede onde seu computador está instalado e a Internet. Tem por objetivo permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. A seguir são descritos dois tipos de FIREWALL.

I. Baseado em um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente, por exemplo, o serviço de e-mail da rede, enquanto outros são bloqueados por padrão, por terem riscos elevados, como softwares mensagens instantâneas. O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.

II. Baseado em proxy, este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo FIREWALL. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. É mais complexo, porém muito seguro.

Os tipos I e II são conhecidos, respectivamente, por:

 

Provas

Questão presente nas seguintes provas

O serviço de SSH permite fazer o acesso remoto ao console de sua máquina, ou seja, pode-se acessar a própria máquina como se estivesse conectado localmente ao seu console - substituindo o rlogin e rsh. A principal diferenç a com relação ao serviço telnet padrão, como com rlogin e rsh, é que toda a comunicação entre cliente/servidor é feita de forma encriptada usando chaves públicas/privadas RSA para criptografia garantindo uma transferência segura de dados. O utilitário que gera chaves de autenticação para o SSH é conhecido por:

 

Provas

Questão presente nas seguintes provas

No Linux, o Apache implementa restrições de acesso por meio de dois processos, onde no primeiro é verificado se há a necessidade da passagem de nome e senha para garantir acesso à página e no segundo é checado se o endereço/rede especificada tem ou não permissão para acessar uma página.

Esses processos são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas

Dentre os protocolos de acesso seriais, o PPP apresenta como característica:

 

Provas

Questão presente nas seguintes provas

O grupo de trabalho IEEE 802.11, do Instituto dos Engenheiros Elétricos e Eletrônicos, é responsável pela definição do padrão para as redes locais sem fio WLANs. O padrão proposto especifica três camadas físicas (PHY) e apenas uma subcamada MAC (Medium Access Control). Como apresentado abaixo, o draft provê duas especificações de camadas físicas com opção para rádio, operando na faixa de 2.400 a 2.483,5Hz (dependendo da regulamentação de cada país), e uma especificação com opção para infravermelho. Foi preconizado um modelo em camadas, onde são destacadas duas delas:

I. a primeira fornece operação 1 Mbps, com 2 Mbps opcional. A versão de 1 Mbps utiliza 2 níveis da modulação GFSK (Gaussian Frequency Shift Keying), e a de 2 Mbps utiliza 4 níveis da mesma modulação.

II. provê operação em ambas as velocidades (1 e 2 Mbps). A versão de 1 Mbps utiliza da modulação DBPSK (Differential Binary Phase Shift Keying), enquanto que a de 2 Mbps usa modulação DBPSK (Differential Quadrature Phase Shift Keying).

Essas camadas são denominadas, respectivamente:

 

Provas

Questão presente nas seguintes provas

A figura abaixo ilustra um ambiente DLSw – “Data-Link Switching”. A esse respeito, a seguir são listadas algumas afirmativas.

1. Encapsula tráfego SNA e NetBIOS numa rede TOKEN RING.

2. Encapsula tráfego SNA e NetBIOS numa rede IP.

3. Emprega o protocolo Switch-to-Switch Protocol (SSP) para estabelecer conexões

4. Emprega o protocolo Token Passing para estabelecer conexões entre roteadores

5. Utiliza o TCP como protocolo de transporte

6. Utiliza o UDP como protocolo de transporte

Enunciado 3522761-1

São características válidas para o DLSw – Data-Link Switching as indicadas nas afirmativas identificadas pelos números:

 

Provas

Questão presente nas seguintes provas

A palavra Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo. Dentre os tipos mais utilizados, um trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Uma outra chave deve ser criada para a decodificação. Esse método de criptografia é conhecido como de chave:

 

Provas

Questão presente nas seguintes provas

O protocolo OSPF - Open Shortest Path First representa a alternativa para redes de grande porte, onde o protocolo RIP não pode ser utilizado. Uma vantagem do OSPF sobre o RIP está indicada na seguinte alternativa:

 

Provas

Questão presente nas seguintes provas

Um dos principais sistemas de arquivos utilizados pelo Linux é o EXT3 que utiliza um recurso de Journaling, onde o código usa uma camada chamada "Journaling Block Device". O EXT3 suporta três diferentes modos de trabalho do Journaling, sendo que um deles é o padrão, no qual grava somente mudanças em arquivos metadata, mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Esse modo de trabalho do Journaling é denominado:

 

Provas

Questão presente nas seguintes provas