Questões de Engenharia de Redes da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Engenharia de Redes da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.

Caso existam 5 canais no sistema troncalizado, podem ser atendidos até 11 usuários, com base na métrica de qualidade de serviço definida.

  • C. Certo
  • E. Errado

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.

Se o número de canais no sistema troncalizado for duplicado, poderá ser atendido, no máximo, o dobro do número de usuários originalmente atendidos, supondo que seja mantida a mesma métrica de qualidade de serviço.

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida.

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

O protocolo conhecido como RADIUS (remote authentication dial in user service) tem sido muito utilizado em ambientes Linux para fazer o controle de autenticação, autorização e accounting. Um aspecto que torna esse protocolo bastante flexível para esse fim é o fato de servidores RADIUS poderem funcionar como clientes proxy para outros servidores RADIUS.

  • C. Certo
  • E. Errado

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Considere a seguinte situação hipotética.

O gerente de rede de determinada empresa registrou tentativas freqüentes de ataque à sua rede oriundas do endereço 201.202.203.58. Nessa situação, com o objetivo de reduzir as chances de sucesso de uma possível invasão aos seus servidores, é correta a adição de uma regra que rejeite completamente o tráfego, independentemente de protocolo, originado do endereço invasor, com a seguinte sintaxe: ipchains -A input -d 201.202.203.58/32 -j DENY.

  • C. Certo
  • E. Errado

A programação de scripts é bastante útil quando se deseja executar, no computador, tarefas simples e repetitivas sem o emprego de linguagens complexas. ShellScript é uma linguagem que permite essa programação e funciona no sistema Linux. Alguns trechos de código escritos nessa linguagem são apresentados acima.

 

Acerca da linguagem ShellScript, julgue o próximo item, considerando os trechos de código apresentados.

A execução do trecho I gerará a remoção de todos os arquivos executáveis correspondentes ao arquivo x.c em determinado diretório. Adicionalmente, após a execução dos trechos II e III, todos os arquivos de extensão .c de determinado diretório, desde que estejam acessíveis para o usuário corrente, terão seus nomes convertidos para conterem apenas letras maiúsculas.

  • C. Certo
  • E. Errado

O desenvolvimento de sistemas voltados para a Internet tem crescido exponencialmente nos últimos anos. Para suprir esse aumento vertiginoso, novas linguagens, técnicas e ferramentas, voltadas para essa importante área do conhecimento têm surgido. No que se refere a ferramentas web, suas características e aplicações, julgue os itens que se seguem.

JavaScript e PHP são ferramentas utilizadas pelos desenvolvedores web para tornar as páginas da Internet mais dinâmicas. A principal semelhança entre essas duas linguagens é o fato de ambas serem interpretadas e de serem executadas sempre no servidor web.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...