Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que

  • A. é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory.
  • B. usa criptografia assimétrica para autenticar clientes para serviços e vice-versa.
  • C. durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço.
  • D. o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete.
  • E. foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default.

Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade nominal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:

  • A.
  • B.
  • C.
  • D.
  • E.

Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:

  • A. [6] [1] [3] [5]
  • B. [1] [6] [3] [2]
  • C. [1] [3] [4] [5]
  • D. [6] [1] [3] [4] [2]
  • E. [3] [1] [2]

O equipamento 1 e o equipamento 2 são:

  • A. Hubs passivos em que os diferentes pacotes das 3 redes colidem e são corretamente direcionados aos seus destinos.
  • B. Repetidores, dispositivos que operam na camada de acesso à rede, responsáveis por recompor os pacotes que chegam e encaminhá-los ao próximo nó da rede.
  • C. Bridges, equipamentos que operam tanto na camada de acesso à rede quanto na camada de internet. Verificam endereços físicos de origem e destino (MAC) contidos no frame.
  • D. Gateways, que recebem o frame, desencapsulam o pacote e o transferem para a camada seguinte, permitindo que seja direcionado ao seu destino.
  • E. Roteadores, dispositivos que direcionam pacotes com base em seus endereços (endereçamento host-host).

O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:

  • A. Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP.
  • B. O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação.
  • C. O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast.
  • D. O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes.
  • E. O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convite) para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada.

Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.

2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.

3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.

4. Não deve ser aceito tráfego além da capacidade do enlace.

Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.

b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.

c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.

d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em

  • A.
  • B.
  • C.
  • D.
  • E.

Luiza trabalha como Analista de Infraestrutura no TRF da 3a Região e está diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

  • A. Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física.
  • B. Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A vantagem é que, na falha de uma estação, a rede não para de funcionar.
  • C. Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as estações têm que estar localizadas no mesmo prédio.
  • D. Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar.
  • E. Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a mensagem.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...