Lista completa de Questões de Engenharia de Redes do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para a integração entre matriz e filiais de empresas por meio de redes WAN, têm sido empregadas tecnologias como MPLS (multiprotocol label switching), frame relay e ATM. Com relação a essas tecnologias, julgue os itens que se seguem.
A IETF, para assegurar o adequado funcionamento do MPLS na Internet, promoveu a inserção de um rótulo no campo circuito virtual, já existente nos pacotes IP, o que facilitou a compatibilização com as redes legadas IP. Assim, os fluxos agrupados sob um único rótulo são enquadrados como pertencentes a uma mesma FEC (classe de equivalência de encaminhamento).
Para a integração entre matriz e filiais de empresas por meio de redes WAN, têm sido empregadas tecnologias como MPLS (multiprotocol label switching), frame relay e ATM. Com relação a essas tecnologias, julgue os itens que se seguem.
Em uma rede MPLS, pacotes que chegam à rede recebem rótulos, atribuídos por um LER (label edge router), e são encaminhados ao longo de um LSP (label switch path), em que cada LSR (label switch router) toma decisões de encaminhamento com base naqueles rótulos.
Durante o processo de instalação de uma rede, uma eventual falha nos componentes obriga que se realizem procedimentos de teste e de correção. Considere que, no teste de uma interface, o comando ping -n 3 192.168.14.130 tenha resultado na seguinte resposta.
A partir das informações acima, julgue os próximos itens.
Três pacotes foram enviados a partir da interface 192.168.14.130.
A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.
Os principais componentes de sistemas telefônicos — nos quais, tradicionalmente, é empregada a comutação por circuitos — são os loops locais, os troncos e os comutadores. Para os loops locais, podem-se utilizar tecnologias xDSL, como ADSL e ADSL2+, que são padrões da ITU para a camada física. No ADSL2+, há melhorias em relação ao ADSL, que incluem funções de diagnóstico de linhas.
A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.
Na comutação por pacotes, podem-se transmitir pacotes de tamanho fixo, como ocorre em redes ATM e MPLS. Nessa forma de comutação, utiliza-se uma técnica do tipo store-and-forward, segundo a qual os pacotes, ao chegarem em um nó, são temporariamente armazenados em buffers para posterior envio.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Cada usuário gera, em média, 0,1 erlang de tráfego.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Caso existam 5 canais no sistema troncalizado, podem ser atendidos até 11 usuários, com base na métrica de qualidade de serviço definida.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Se o número de canais no sistema troncalizado for duplicado, poderá ser atendido, no máximo, o dobro do número de usuários originalmente atendidos, supondo que seja mantida a mesma métrica de qualidade de serviço.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...