Questões de Engenharia de Redes da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Engenharia de Redes da CESPE / CEBRASPE

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.

Caso existam 5 canais no sistema troncalizado, podem ser atendidos até 11 usuários, com base na métrica de qualidade de serviço definida.

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos ao dimensionamento do sistema telefônico da situação hipotética em apreço.

Se o número de canais no sistema troncalizado for duplicado, poderá ser atendido, no máximo, o dobro do número de usuários originalmente atendidos, supondo que seja mantida a mesma métrica de qualidade de serviço.

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matematicamente relacionadas. No contexto de uso de uma ICP para certificação digital, é correto utilizar o padrão X.509, definido pela International Telecommunications Union (ITU).

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na autoridade certificadora, é mantida uma lista de certificados revogados, que é implementada em serviços de diretórios tais como o LDAP (lightweight directory access protocol) e o X.500.

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis