Magna Concursos

Foram encontradas 80 questões.

777019 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo "Tempo de vida (TTL)".

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.
Esse utilitário é conhecido como:
 

Provas

Questão presente nas seguintes provas
777016 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
No contexto das redes de computadores IEEE-802.3 - Ethernet e IEEE-802.5 - Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como características:
 

Provas

Questão presente nas seguintes provas
777015 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:
O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:
 

Provas

Questão presente nas seguintes provas
777014 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:
 

Provas

Questão presente nas seguintes provas
777011 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
 

Provas

Questão presente nas seguintes provas
777010 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.
II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.
III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.

No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
 

Provas

Questão presente nas seguintes provas
777007 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
 

Provas

Questão presente nas seguintes provas
777006 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Dentre os protocolos de roteamento, o RIP utiliza o algorítmo vetor-distância., responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System - AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First - SPF.

Comparando esses dois protocolos de roteamento, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
777002 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:
.
 

Provas

Questão presente nas seguintes provas
776998 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:
 

Provas

Questão presente nas seguintes provas