Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de telefonia e das diferentes formas de comutação, julgue os itens a seguir.
Na comutação por pacotes, podem-se transmitir pacotes de tamanho fixo, como ocorre em redes ATM e MPLS. Nessa forma de comutação, utiliza-se uma técnica do tipo store-and-forward, segundo a qual os pacotes, ao chegarem em um nó, são temporariamente armazenados em buffers para posterior envio.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Cada usuário gera, em média, 0,1 erlang de tráfego.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Caso existam 5 canais no sistema troncalizado, podem ser atendidos até 11 usuários, com base na métrica de qualidade de serviço definida.
Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.
Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.
Se o número de canais no sistema troncalizado for duplicado, poderá ser atendido, no máximo, o dobro do número de usuários originalmente atendidos, supondo que seja mantida a mesma métrica de qualidade de serviço.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
O protocolo conhecido como RADIUS (remote authentication dial in user service) tem sido muito utilizado em ambientes Linux para fazer o controle de autenticação, autorização e accounting. Um aspecto que torna esse protocolo bastante flexível para esse fim é o fato de servidores RADIUS poderem funcionar como clientes proxy para outros servidores RADIUS.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Considere a seguinte situação hipotética.
O gerente de rede de determinada empresa registrou tentativas freqüentes de ataque à sua rede oriundas do endereço 201.202.203.58. Nessa situação, com o objetivo de reduzir as chances de sucesso de uma possível invasão aos seus servidores, é correta a adição de uma regra que rejeite completamente o tráfego, independentemente de protocolo, originado do endereço invasor, com a seguinte sintaxe: ipchains -A input -d 201.202.203.58/32 -j DENY.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...