Buscar

4º Simulado Enade Redes de Cpmputadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2017­6­11 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_enade.asp 1/3
Simulado ENADE: 2017.01 Nota:5,0 Matr.: 201504456564
Disciplina: 4º CICLO ­ REDES DE COMPUTADORES Aluno: SILVIA DE ALMEIDA DA CONCEIÇÃO
  1a Questão (Ref.: 1091364) Pontos: 1,0  / 1,0
As  medidas  de  segurança  de  rede  são  necessárias  para  proteger  os  dados  durante  sua
transmissão  e  para  garantir  que  as  transmissões  de  dados  sejam autênticas.  São  desejáveis
em  uma  comunicação  segura  as  propriedades  de  privacidade,  integridade,  disponibilidade  e
autenticidade.
O protocolo LDAP (Lightweight Directory Access Protocol) é um padrão aberto que proporciona,
de forma flexível, o gerenciamento de grandes volumes de informações de usuários, definindo
um  método­padrão  de  acesso  e  atualização  de  informações  dentro  de  um  diretório.  Já  o
protocolo  RADIUS  (Remote  Authentication  Dial­in  User  Service)  é  capaz  de  centralizar  e
facilitar  a  administração  dessas  informações.  Esses  protocolos  procuram  garantir  as
propriedades de uma comunicação segura.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações
corporativas. 5. ed. Rio de Janeiro:Elsevier, 2005. 379­407.
 
A respeito desses protocolos, avalie as afirmações que se seguem.
I. As mensagens entre um cliente e um servidor RADIUS são criptografadas por meio do uso
de
um segredo compartilhado, o qual nunca é enviado pela  rede. A arquitetura RADIUS utiliza o
conceito de chaves simétricas.
II.  O  servidor  RADIUS  suporta  um  único  método  de  autenticação,  PPP  PAP  (Password
Authentication Protocol).
III.  O  protocolo  LDAP  é  um  protocolo  destinado  à  comunicação  entre  servidores  e  clientes
LDAP. Servidores LDAP armazenam informação em diretórios no formato hierárquico. O modelo
de  segurança  do  LDAP  é  composto  por  um  protocolo  que  criptografa  a  comunicação  entre  o
cliente e o servidor e por um método de autenticação seguro entre o cliente e o servidor.
IV. O protocolo LDAP foi projetado para ser um diretório de propósito geral, com mecanismo de
criptografia  e  segurança  centralizados.  Dessa  forma,  um  dos  pontos  fracos  do  LDAP  está
relacionado à replicação de dados, pois o LDAP não permite replicar parcialmente sua Estrutura
de diretório.
É correto apenas o que se afirma em
II e IV.
I.
III e IV.
II.
  I e III.
  2a Questão (Ref.: 1091361) Pontos: 1,0  / 1,0
Em um sistema computacional multiprocessado, onde o sistema operacional realiza escalonamento de tarefas
do tipo preemptivo, três processos (P1, P2 e P3) compartilham recursos (R1, R2 e R3). Os processos P1 e P2
concorrem entre si ao acesso do recurso R1, enquanto P2 e P3 concorrem entre si ao acesso dos recursos R2 e
R3. Os recursos R1 e R3 são preemptíveis, ou seja, podem sofrer preempção; R2 é um recurso não
preemptível. Todos os três processos usam o mesmo mecanismo de exclusão mútua para garantir acesso
exclusivo em suas seções críticas. Com base nesse cenário, é correto afirmar que:
É possível ocorrer deadlock entre P1 e P3.
  Não é possível ocorrer deadlock entre os três processos.
2017­6­11 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_enade.asp 2/3
É possível ocorrer deadlock entre P1 e P2.
É possível ocorrer deadlock entre P2 e P3.
É possível ocorrer deadlock com uma espera circular entre P1, P2 e P3.
  3a Questão (Ref.: 1091382) Pontos: 1,0  / 1,0
A figura a seguir mostra um cenário típico do uso do padrão 802.1x para autenticação de uma
estação/dispositivo em uma rede.
Em relação às entidades mostradas na figura, assinale a opção correta.
O  Servidor  de  Autenticação  é  responsável  por  intermediar  a  comunicação  entre
entidades, o 802.1X é responsável por  fazer a verificação de credenciais de usuários, o
Requisitante  busca  acesso  aos  recursos  da  rede  e  o  Autenticador  é  responsável  por
padronizar o formato e o fluxo de mensagens entre entidades.
O Autenticador é responsável por intermediar a comunicação entre entidades, o 802.1X é
o  responsável  por  fazer  a  verificação  de  credenciais  de  usuários,  o  Servidor  de
Autenticação  busca  acesso  aos  recursos  da  rede  e  o  Requisitante  é  responsável  por
padronizar o formato e o fluxo de mensagens entre entidades.
O  Requisitante  é  responsável  por  intermediar  a  comunicação  entre  entidades,  o
Autenticador é responsável por  fazer a verificação de credenciais de usuários, o 802.1X
busca  acesso  aos  recursos  da  rede  e  o  Servidor  de  Autenticação  é  responsável  por
padronizar o formato e o fluxo de mensagens entre entidades. /p>
O  Servidor  de  Autenticação  é  responsável  por  intermediar  a  comunicação  entre
entidades,  o  Autenticador  é  responsável  por  fazer  a  verificação  de  credenciais  de
usuários, o Requisitante busca acesso aos recursos da rede e o 802.1X é responsável por
padronizar o formato e o fluxo de mensagens entre entidades.
  O Autenticador é responsável por intermediar a comunicação entre entidades, o Servidor
de  Autenticação  é  responsável  por  fazer  a  verificação  de  credenciais  de  usuários,  o
Requisitante busca acesso aos recursos da rede e o 802.1X é responsável por padronizar
o formato e o fluxo de mensagens entre entidades.
  4a Questão (Ref.: 1092222) Pontos: 1,0  / 1,0
Quando o artigo Time Sharing Processing in Large Fast Computers, foi publicado na Conferência
Internacional  de  Processamento  de  Informação,  realizada  em  Nova  York,  no  ano  de  1959,
surgiu a ideia da virtualização. No trabalho apresentado, o foco era o uso da multiprogramação
em  tempo  compartilhado,  assim  estabelecendo  um  novo  conceito  na  utilização  dos
2017­6­11 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_enade.asp 3/3
computadores  de  grande  porte.  A  figura  a  seguir  apresenta  o  posicionamento  da  camada  de
abstração (virtualização).
I.  A  virtualização  pode  ser  utilizada  para  algumas  finalidades  tais  como:  implementar  a
consolidação  de  servidores,  reduzir  custos,  prover  alta  disponibilidade,  implementar  uma
solução para recuperação de desastres e simplificar testes no desenvolvimento de softwares.
II. Os serviços de data centers oferecem segurança, economia e produtividade para empresas
que precisam de infraestrutura atualizada para seus servidores. A virtualização é a tecnologia
central de um data center.
III.  A  camada  de  virtualização  de  servidores  mais  conhecida  é  o  Hipervisor  ou  Monitor  de
Máquina Virtual (Virtual Machine Monitor).
IV.  São  exemplos  de  tipos  de  virtualização:  virtualização  completa,  paravirtualização  e
virtualização incompleta.
 
É correto apenas o que se afirma em:
III e IV.
I e II.
I, III e IV.
  I, II e III.
II e IV.
  5a Questão (Ref.: 1091358) Pontos: 1,0  / 1,0
A representação em complemento de dois é uma representação binária de números com sinal a qual utiliza o bit
mais significativo como bit de sinal, o que facilita o teste se um número inteiro é positivo ou negativo. De acordo
com a regra da representação em complemento de dois, a conversão do número ­32658 corresponde ao
número:
1001001001001001.
1111111100100010.
  1000000001101110.
1000000001010001.
1011111100010001.

Outros materiais

Outros materiais