Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

No Tribunal no qual você trabalha a rede é do tipo: 201.47.32.0/255.255.255.0. Você necessita obter pelo menos 10 sub-redes desta rede originária, além de utilizar o comando Telnet para acesso remoto. Para tanto, considere:

I. Número mínimo de bits da máscara necessários à obtenção desta divisão.

II. Números IP (hosts) efetivamente disponíveis em cada sub-rede.

III. Nova máscara de sub-rede.

IV. Porta padrão a ser utilizada no comando Telnet.

Assinale a única alternativa que contém as respostas para os itens I, II, III e IV, respectivamente:

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Em sistemas baseados em arquitetura cliente-servidor,

Ciência da Computação
Ano: 2004
Banca: Fundação de Estudos Superiores de administração e Gerência (ESAG)

Sobre o diagrama de rede a seguir é correto afirmar que:

Ciência da Computação
Ano: 2004
Banca: CONSULT

Escolha, nas alternativas abaixo, a definição de Protocolo em uma rede:

Ciência da Computação
Ano: 2004
Banca: CONSULT

Considerando as classes A e B, em que A é superclasse de B, podemos afirmar que:

Ciência da Computação
Ano: 2004
Banca: CONSULT

Sobre o serviço ADSL, a banda de freqüência POTS refere-se a:

Ciência da Computação
Ano: 2004
Banca: CONSULT

Um sistema DNS é invadido e o registro de DNS é alterado por algum outro endereço, com a finalidade de receber as solicitações de IP. A essa ação dá-se o nome de:

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

O CPM (critical path method) é uma técnica que pode ser utilizada para o gerenciamento de projetos de implantação de redes de comunicações. Essa técnica permite avaliar a existência de gargalos na realização das diferentes tarefas envolvidas no projeto.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O controle de erros e o controle de fluxo de pacotes constituem funções desempenhadas por protocolos da camada física do modelo de re...

10 Q149199
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O método de acesso CSMA/CD (carrier sense multiple access), empregado em redes baseadas em difusão, como as redes Ethernet, assegura ...