Questões sobre Rede de Computadores

Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
  • A. Por uma conexão 4G, por meio do Internet Explorer, utilizando o modo de navegação anônima.
  • B. Por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private Network), utilizando um notebook corporativo.
  • C. Pela rede WiFi compartilhada de um restaurante, por meio do Google Chrome, utilizando o modo de navegação anônima.
  • D. Pela rede WiFi do hotel em que se encontra hospedado, por meio do serviço Proxy para rede local, a partir de um notebook corporativo.
  • E. Por uma rede 3G, por meio de uma conexão da área de trabalho remota de seu computador pessoal.
Clique em uma opção abaixo para responder a questão:
Sobre o NAT (Network Addres Translation), é correto afirmar:
  • A. Funciona como um protocolo de controle de envio e recebimento de endereços de rede, mas não pode ser considerado um padrão especificado por entidades internacionais.
  • B. Apresenta uma grande versatilidade de substituição de endereços IP. Pode substituir o endereço IP origem do pacote (endereço IP roteável) pelo endereço IP do roteador (IP não roteável).
  • C. Um equipamento que tenha esse recurso deve ser capaz de analisar todos os pacotes de dados que passam por ele, além de trocar os endereços desses pacotes de maneira adequada.
  • D. É encontrado de forma nativa em vários sistemas operacionais. Um dos produtos mais comuns presentes na plataforma Windows que oferece esse serviço é o IPTables.
  • E. A tradução de endereços de rede nos roteadores permite que várias máquinas em uma rede local possam se comunicar com outras, bastando que possuam endereços IP válidos na Internet.
Clique em uma opção abaixo para responder a questão:
Virtual Private Network (VPN) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Uma VPN será considerada do tipo “gateway-to-gateway”, quando:
  • A. Fornecer uma arquitetura destinada a proteger a comunicação entre dois computadores específicos. É utilizada geralmente, quando um pequeno número de usuários tem que administrar remotamente um sistema.
  • B. É implementada com a finalidade de promover uma maior segurança na comunicação entre duas redes, que podem ser a filial de uma empresa X e a filial de uma empresa Y.
  • C. Apresentar uma arquitetura criada com o objetivo de tornar mais segura a comunicação entre um usuário distante da sede da sua empresa com a rede de computadores dessa empresa.
  • D. For implementada com o objetivo de estabelecer uma maior segurança entre duas intranets que estejam situadas em extranets diferentes, mas que estejam protegidas por firewalls de roteamento virtual.
  • E. Apresentar uma estrutura que proteja a comunicação entre duas redes como, por exemplo, a rede da matriz de uma companhia interligada à rede de um escritório da mesma companhia.
Clique em uma opção abaixo para responder a questão:
No contexto das Redes de Computadores, o entendimento de “janela deslizante” é:
  • A. Refere-se a um processo de transmissão de mensagens que é desencadeado por um determinado “start” de início que libera uma primeira mensagem e, em seguida, todas as demais são enviadas automaticamente.
  • B. O encaminhamento sistemático de dados não simétricos através de protocolos dinâmicos que podem ter seus fluxos amplamente controlados com o objetivo de se estabelecer diretrizes de retransmissão.
  • C. Está relacionado com o significado de “portas de envio”, que é uma sistemática padronizada pelas redes do tipo Ethernet e que tem como finalidade controlar todos os pacotes que passam pelas portas de endereços.
  • D. É denominada “deslizante”, porque todos os pacotes que são enviados através das janelas que oferecem melhor tráfego conseguem ser enviados de forma rápida e sem gargalos de transmissão.
  • E. Trata-se de um mecanismo que consiste na realização de um número de transmissões preestabelecidas sem necessitar de uma confirmação de chegada, o que minimiza o tempo de espera de confirmações.
Clique em uma opção abaixo para responder a questão:
“O padrão Ethernet é um dos mais populares e difundidos meios de transmissão de dados utilizados nas redes instaladas e, certamente, é o mais empregado em novos projetos residenciais, comerciais e industriais”. (MENDES, 20016). Uma rede Ethernet pode utilizar como meio de comunicação:
  • A. Fibras óticas, quando a rede requisitar maior desempenho. As fibras óticas trabalham com pulsos eletromagnéticos.
  • B. Hubs de padrão CSMA/CD, que possibilitam uma melhor comunicação entre os protocolos da rede.
  • C. Cabos de par trançado que, por sua vez, utilizam tensões elétricas para representar os bits 0 e 1.
  • D. Protocolos que funcionam sob as topologias em anel, mas com o uso de um concentrador.
  • E. Cabos coaxiais bipartidos, para que a rede possa oferecer uma transmissão do tipo half duplex.
Clique em uma opção abaixo para responder a questão:
Com relação aos fundamentos de comunicação de dados e aos meios físicos utilizados em redes de computadores, julgue os itens de 86 a 90. O termo conectividade pode ser definido como sendo um processo que compreende a conexão de computadores sem levar em consideração os meios e dispositivos de redes, com a finalidade de realizar a comunicação de dados entre locais remotos.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com relação aos fundamentos de comunicação de dados e aos meios físicos utilizados em redes de computadores, julgue os itens de 86 a 90. Quanto à direção do fluxo de dados, na comunicação entre dois dispositivos no modo Half‐Duplex, cada estação pode transmitir e receber, mas nunca ao mesmo tempo.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue os itens de 23 a 28. O tipo de tecnologia de transmissão conhecido como links ponto a ponto permite somente uma conexão entre pares de máquinas individuais.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Um endereço da máscara da rede é um conceito de divisão da rede em partes menores chamadas de sub-redes e é utilizado para configurar uma máquina na Arquitetura TCP/IP. Este recurso empregado na organização da sub-rede divide o endereço em duas partes: rede e host. Com o uso da máscara Classe C 255.255.255.248, aproximadamente quantas sub-redes e hosts são possíveis com este endereço?
  • A. 8 sub-redes e 30 hosts.
  • B. 16 sub-redes e 14 hosts.
  • C. 32 sub-redes e 6 hosts.
  • D. 64 sub-redes e 2 hosts.
Clique em uma opção abaixo para responder a questão:
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Em uma infraestrutura constituída por várias redes de tecnologias diferentes interconectadas, os roteadores têm a função de conectar as redes de mesma tecnologia, cabendo aos switches conectar aquelas de tecnologias diferentes.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: