Filtrar


Questões por página:

A questão baseia-se na Figura 10, que mostra, esquematicamente, os modos de operação de redes Wi-Fi.


Imagem associada para resolução da questão


O institute of Electrical and Electronics Engineers (IEEE) produziu um conjunto de padrões e especificações que definem os formatos e as estruturas dos sinais de curto alcance que fornecem o serviço Wi-Fi, sob o título de IEEE 802.11. O padrão IEEE 802.11, original, cobre vários tipos de mídia wireless ao definir padrões para as redes sem fio, que abrangem uma grande variedade de frequências. A Figura 10 mostra como as redes Wi-Fi operam em dois modos distintos, identificados pelas letras (a) e (b). Nesse caso, considere as seguintes alternativas sobre as redes "ad hoc" e “redes de infraestrutura”:


!. Uma rede "ad hoc" é formada por um grupo de estações sem conexão com uma rede local (LAN) ou a Internet. Essas redes também são chamadas de redes "ponto-a-ponto”", que incluem duas ou mais estações wireless.

II. As “redes de infraestrutura" têm um ou mais pontos de acesso, onde cada estação wireless troca mensagens e dados com o ponto de acesso, que os retransmite para outros nós na rede wireless ou rede local (LAN) cabeada (com fio).

III. Em uma "rede de infraestrutura", cada ponto de acesso e cada estação wireless têm um endereço IP único. Nas redes "ad hoc" os dispositivos compartilham o mesmo endereço IP.


Quais estão corretas?

mostrar texto associado
A Figura 9 ilustra o funcionamento do protocolo Simple Network Management Protocol (SNMP), baseado na troca de informações entre o "Gerente" e o "Agente". A função básica do protocolo SNMP, que permite a um "Agente" informar ao "Gerente" a ocorrência de um evento específico (seta nº 2), é chamada de:
mostrar texto associado
O gerenciamento de redes e computadores fornece mecanismos para monitoração, controle e coordenação da utilização de recursos em um ambiente Open Systems Interconnection (OSI). Os documentos que definem o gerenciamento de redes OSI dividem essa tarefa em diversas áreas funcionais, tais como "Gerenciamento de falhas" e "Gerenciamento de contabilização”, dentre outras. O modelo de gerenciamento OSI define um sistema integrado de gerenciamento, que é composto de "Agentes", "Gerentes" e "Objetos gerenciados". Nesse caso, em sistemas abertos, pode-se afirmar que o repositório conceitual da informação de gerenciamento, apontado pela seta nº 3, na Figura 9, é chamado de
mostrar texto associado

Considere os seguintes aspectos sobre a tecnologia Gigabit Ethernet:


I. No emprego da tecnologia Gigabit Ethernet, podem ser utilizados cabos de rede par trançado categorias 5e ou 6. Um cabo de rede 1000BaseTutiliza efetivamente apenas três de seus pares, não podendo ser empregado em distâncias superiores a cento e cinquenta metros.

Il. Essa tecnologia permite a operação em full- duplex, a 1000 Mbps, em ambas as direções, para canais ponto-a-ponto.

III. O Gigabit Ethernet é compatível com as tecnologias 10BaseT e 100BaseT, e também utiliza o protocolo CSMA/CD para o compartilhamento do meiofísico.


Quais estão corretas?

A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).


Imagem associada para resolução da questão


A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:

I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.

Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.

III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.


Quais estão corretas?