Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017611 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_enade.asp 1/3 Simulado ENADE: 2017.01 Nota:5,0 Matr.: 201504456564 Disciplina: 4º CICLO REDES DE COMPUTADORES Aluno: SILVIA DE ALMEIDA DA CONCEIÇÃO 1a Questão (Ref.: 1091364) Pontos: 1,0 / 1,0 As medidas de segurança de rede são necessárias para proteger os dados durante sua transmissão e para garantir que as transmissões de dados sejam autênticas. São desejáveis em uma comunicação segura as propriedades de privacidade, integridade, disponibilidade e autenticidade. O protocolo LDAP (Lightweight Directory Access Protocol) é um padrão aberto que proporciona, de forma flexível, o gerenciamento de grandes volumes de informações de usuários, definindo um métodopadrão de acesso e atualização de informações dentro de um diretório. Já o protocolo RADIUS (Remote Authentication Dialin User Service) é capaz de centralizar e facilitar a administração dessas informações. Esses protocolos procuram garantir as propriedades de uma comunicação segura. STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro:Elsevier, 2005. 379407. A respeito desses protocolos, avalie as afirmações que se seguem. I. As mensagens entre um cliente e um servidor RADIUS são criptografadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A arquitetura RADIUS utiliza o conceito de chaves simétricas. II. O servidor RADIUS suporta um único método de autenticação, PPP PAP (Password Authentication Protocol). III. O protocolo LDAP é um protocolo destinado à comunicação entre servidores e clientes LDAP. Servidores LDAP armazenam informação em diretórios no formato hierárquico. O modelo de segurança do LDAP é composto por um protocolo que criptografa a comunicação entre o cliente e o servidor e por um método de autenticação seguro entre o cliente e o servidor. IV. O protocolo LDAP foi projetado para ser um diretório de propósito geral, com mecanismo de criptografia e segurança centralizados. Dessa forma, um dos pontos fracos do LDAP está relacionado à replicação de dados, pois o LDAP não permite replicar parcialmente sua Estrutura de diretório. É correto apenas o que se afirma em II e IV. I. III e IV. II. I e III. 2a Questão (Ref.: 1091361) Pontos: 1,0 / 1,0 Em um sistema computacional multiprocessado, onde o sistema operacional realiza escalonamento de tarefas do tipo preemptivo, três processos (P1, P2 e P3) compartilham recursos (R1, R2 e R3). Os processos P1 e P2 concorrem entre si ao acesso do recurso R1, enquanto P2 e P3 concorrem entre si ao acesso dos recursos R2 e R3. Os recursos R1 e R3 são preemptíveis, ou seja, podem sofrer preempção; R2 é um recurso não preemptível. Todos os três processos usam o mesmo mecanismo de exclusão mútua para garantir acesso exclusivo em suas seções críticas. Com base nesse cenário, é correto afirmar que: É possível ocorrer deadlock entre P1 e P3. Não é possível ocorrer deadlock entre os três processos. 2017611 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_enade.asp 2/3 É possível ocorrer deadlock entre P1 e P2. É possível ocorrer deadlock entre P2 e P3. É possível ocorrer deadlock com uma espera circular entre P1, P2 e P3. 3a Questão (Ref.: 1091382) Pontos: 1,0 / 1,0 A figura a seguir mostra um cenário típico do uso do padrão 802.1x para autenticação de uma estação/dispositivo em uma rede. Em relação às entidades mostradas na figura, assinale a opção correta. O Servidor de Autenticação é responsável por intermediar a comunicação entre entidades, o 802.1X é responsável por fazer a verificação de credenciais de usuários, o Requisitante busca acesso aos recursos da rede e o Autenticador é responsável por padronizar o formato e o fluxo de mensagens entre entidades. O Autenticador é responsável por intermediar a comunicação entre entidades, o 802.1X é o responsável por fazer a verificação de credenciais de usuários, o Servidor de Autenticação busca acesso aos recursos da rede e o Requisitante é responsável por padronizar o formato e o fluxo de mensagens entre entidades. O Requisitante é responsável por intermediar a comunicação entre entidades, o Autenticador é responsável por fazer a verificação de credenciais de usuários, o 802.1X busca acesso aos recursos da rede e o Servidor de Autenticação é responsável por padronizar o formato e o fluxo de mensagens entre entidades. /p> O Servidor de Autenticação é responsável por intermediar a comunicação entre entidades, o Autenticador é responsável por fazer a verificação de credenciais de usuários, o Requisitante busca acesso aos recursos da rede e o 802.1X é responsável por padronizar o formato e o fluxo de mensagens entre entidades. O Autenticador é responsável por intermediar a comunicação entre entidades, o Servidor de Autenticação é responsável por fazer a verificação de credenciais de usuários, o Requisitante busca acesso aos recursos da rede e o 802.1X é responsável por padronizar o formato e o fluxo de mensagens entre entidades. 4a Questão (Ref.: 1092222) Pontos: 1,0 / 1,0 Quando o artigo Time Sharing Processing in Large Fast Computers, foi publicado na Conferência Internacional de Processamento de Informação, realizada em Nova York, no ano de 1959, surgiu a ideia da virtualização. No trabalho apresentado, o foco era o uso da multiprogramação em tempo compartilhado, assim estabelecendo um novo conceito na utilização dos 2017611 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_enade.asp 3/3 computadores de grande porte. A figura a seguir apresenta o posicionamento da camada de abstração (virtualização). I. A virtualização pode ser utilizada para algumas finalidades tais como: implementar a consolidação de servidores, reduzir custos, prover alta disponibilidade, implementar uma solução para recuperação de desastres e simplificar testes no desenvolvimento de softwares. II. Os serviços de data centers oferecem segurança, economia e produtividade para empresas que precisam de infraestrutura atualizada para seus servidores. A virtualização é a tecnologia central de um data center. III. A camada de virtualização de servidores mais conhecida é o Hipervisor ou Monitor de Máquina Virtual (Virtual Machine Monitor). IV. São exemplos de tipos de virtualização: virtualização completa, paravirtualização e virtualização incompleta. É correto apenas o que se afirma em: III e IV. I e II. I, III e IV. I, II e III. II e IV. 5a Questão (Ref.: 1091358) Pontos: 1,0 / 1,0 A representação em complemento de dois é uma representação binária de números com sinal a qual utiliza o bit mais significativo como bit de sinal, o que facilita o teste se um número inteiro é positivo ou negativo. De acordo com a regra da representação em complemento de dois, a conversão do número 32658 corresponde ao número: 1001001001001001. 1111111100100010. 1000000001101110. 1000000001010001. 1011111100010001.
Compartilhar