Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subseqüentes de acordo com especificação dos protocolos SMTP e MIME, usados em serviços de correio eletrônico.

Para o estabelecimento de uma sessão SMTP, o emissor estabelece uma conexão TCP com o destino e aguarda uma mensagem 220 service ready. Para se iniciar a transmissão, o emissor deve enviar um comando MAIL ao receptor, e esse deve responder com uma mensagem 250 OK.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos protocolos de roteamento IGPs (Interior Routing Protocol) RIP e OSPF, julgue os seguintes itens.

As desvantagens de protocolos vetor de distância, como o RIP, incluem as mudanças rápidas das rotas e a não-estabilização da topologia de roteamento, já que a informação pode se propagar lentamente e, enquanto esta está se propagando, alguns roteadores podem ter a informação de roteamento errada. Outra desvantagem é que cada roteador tem que enviar sua tabela de roteamento ao vizinho em intervalos regulares e, se esse tempo for longo, para se evitar problemas de sobrecarga na rede, pode haver problemas relacionados com resposta da rede a mudanças de topologia.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As redes locais ethernet estão entre as mais utilizadas atualmente, como também uma de suas evoluções — a tecnologia fast ethernet. Julgue os itens que se seguem, de acordo com as especificações e recomendações dessas tecnologias.

O processo truncated binary exponential backoff é uma facilidade da subcamada MAC ethernet, que provê um método automático para que as estações possam se ajustar de acordo com as condições de variação de tráfego na rede. Depois de 16 colisões consecutivas de uma determinada transmissão, o frame ethernet é descartado.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue os itens seguintes.

Uma rede com endereços IP privativos, conectada à Internet por meio de um sistema proxy de rede usando NAT, possui a mesma conectividade com a Internet de uma rede que esteja diretamente ligada à Internet e que utilize endereços IP verdadeiros.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no texto acima, que apresenta uma seção de um arquivo de configuração de uma zona DNS em um servidor BIND 9.x, julgue os itens subseqüentes.

Um e-mail enviado para um usuário cujo endereço de correio eletrônico seja user@mydomain.name deverá ser entregue ao host com endereço IP "123.12.41.41" (L.17).

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Uma zona desmilitarizada ou DMZ consiste em uma rede desconectada da Internet.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os equipamentos ativos de uma rede são caracterizados por um conjunto de especificações técnicas que estipulam as funcionalidades suportadas e a flexibilidade para posicionamento do equipamento em determinada posição da topologia/arquitetura da rede. Acerca das características técnicas dos equipamentos ativos e seu posicionamento na rede, julgue os itens que se seguem.

Para a construção de redes locais virtuais (VLAN), utiliza-se um protocolo de sinalização padronizado conhecido como IEEE 802.1d.

Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a LANs.

 I. Em uma LAN 100BaseT, que utiliza cabos UTP Cat 5, dois HUBs devem ser interconectados com a utilização de um cabo coaxial fino para evitar a degradação da velocidade de comunicação da rede.

II. Duas máquinas com placas de rede podem ser interconectadas, sem a utilização de um HUB ou outro dispositivo de interconexão, com a utilização de um cabo UTP com ligação cross-over em seus terminais RJ-45.

 III. O DHCP é um protocolo que oferece configuração dinâmica de endereços IP e informações relacionadas. Uma LAN com este tipo de configuração evita o conflito de endereços IP.

IV. O endereço IP 10.0.0.1 é especificado como um endereço IP, que usado em conjunto com um driver loopback, direci...

Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Os roteadores IP que interligam as redes podem ser computadores ou dispositivos especificamente projetados para operar como roteadores. Existe um número máximo de roteadores pelos quais um datagrama pode passar entre sua origem e seu destino. Esse controle é realizado pelo campo

10 Q112503
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a elementos de interconexão de redes de computadores.

I. As pontes são dispositivos que podem ser utilizados para dividir e isolar o tráfego entre os segmentos de uma rede.

II. Quando redes locais são interligadas por pontes os quadros para o endereço de broadcast são propagados em todas as redes.

III. Os switches funcionam como uma ponte simplificada, servindo apenas para interligar dois HUBs com a mesma velocidade de transmissão e com uma distância entre si superior ao permitido pelo meio de transmissão, operando como um simples repetidor.

IV. Da mesma forma que os switches, os gateways são roteadores utilizados para interligar redes que operam com diferentes protocolos na camada física.

Indique a o...