131441
Q1064340
Assinale a alternativa que apresenta de forma correta o comando que, ao ser executado pelo usuário root em um servidor Ubuntu Linux, configura o firewall iptables para que todo o tráfego recebido na porta TCP 80 da interface de rede eth0 seja encaminhado para a porta TCP 8080.
131442
Q1064339
Analise as afirmativas abaixo a respeito de redes de computadores e assinale a alternativa correta.
I. Em uma rede Ethernet comutada, o switch cria caminhos de comunicação exclusivos entre pares de nós da rede conectados a duas de suas portas quando esses nós necessitam trocar dados. Essa estratégia visa garantir a privacidade dos dados enviados pela rede, visto que somente o destinatário da comunicação terá acesso aos dados enviados a ele.
II. Os pares trançados de cabos Ethernet das categorias CAT7 e CAT8 são blindados, o que visa diminuir a incidência de interferências eletromagnéticas e, consequentemente, reduzir a perda de quadros (frames) enviados pela rede.
III. As fibras monomodo, usadas predominantemente em redes locais, são acopladas a equipamentos de interco...
I. Em uma rede Ethernet comutada, o switch cria caminhos de comunicação exclusivos entre pares de nós da rede conectados a duas de suas portas quando esses nós necessitam trocar dados. Essa estratégia visa garantir a privacidade dos dados enviados pela rede, visto que somente o destinatário da comunicação terá acesso aos dados enviados a ele.
II. Os pares trançados de cabos Ethernet das categorias CAT7 e CAT8 são blindados, o que visa diminuir a incidência de interferências eletromagnéticas e, consequentemente, reduzir a perda de quadros (frames) enviados pela rede.
III. As fibras monomodo, usadas predominantemente em redes locais, são acopladas a equipamentos de interco...
131443
Q1064338
Assinale a alternativa que completa de maneira correta a frase abaixo.
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
131444
Q1064337
O Tribunal de Justiça contratou a empresa Rede X para efetuar a troca dos cabos coaxiais antigos usados no tráfego de rede. A Rede X informou que conseguiria entregar a velocidade de 1 Gigabit por segundo (Gbps) com menor custo utilizando cabos que transmitem a partir da diferença de potencial elétrico e possuem boa imunidade a ruído com um bom desempenho. Para entregar o serviço, a empresa fará uso de cabo:
131445
Q1064336
A divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. Durante esse processo foi alocado o endereço 10.9.80.0/20 para a rede do novo departamento. Para que a divisão de conectividade termine sua tarefa, os endereços do último host válido e seu endereço de broadcast são, respectivamente:
131446
Q1064335
Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes. Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de:
131447
Q1064334
O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de dados, e não diferencia claramente os conceitos de serviço, interface e protocolo. A consultoria identificou que o modelo de rede do TJ é o:
131448
Q1064333
A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo:
131449
Q1064332
O site do Tribunal de Justiça está na fase de pré-produção, ou seja, faltam apenas pequenos ajustes para disponibilizá-lo. Durante os últimos testes foi verificado que não estava conseguindo cadastrar o serviço de DNS para o site, pois o tráfego do protocolo UDP estava com alguns problemas. Para que o protocolo funcione corretamente, a equipe de rede deve implementar a funcionalidade de:
131450
Q1064331
O Tribunal de Justiça está mudando a sua sede para um novo endereço. Nesse processo, a equipe de redes está distribuindo os endereços IPs de forma que fiquem com a mesma quantidade por departamento. Foi fornecido o endereço 10.210.114.0/20 para a nova sede. Para cumprir seu objetivo e atender aos 16 departamentos, a equipe de redes necessita da máscara: