Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Identity Based Encryption (IBE) é uma técnica moderna para gerar um par de chaves (pública/privada) com base em uma cadeia qualquer de caracteres, utilizada como chave pública, como, por exemplo, o endereço eletrônico de um usuário. Um sistema IBE prescinde, portanto, da necessidade de geração de certificados digitais, o que elimina a necessidade de autenticação do usuário por meio de uma terceira parte confiável.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

Um possível endereço IP para um servidor na Internet é 10.153.27.78.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

As placas de rede (network interface cards) e as pontes (bridges) são exemplos de dispositivos que operam na camada de enlace, segundo o modelo de 7 camadas OSI/ISO.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a redes corporativas e a cabeamento estruturado, julgue os itens que se seguem.

Atualmente, as técnicas de cabeamento estruturado baseiam-se em normas internacionais que vão no sentido de uma arquitetura aberta, independentemente de protocolo e adequada para instalações de redes de serviços variados, tais como dados, voz, vídeo, sensoriamento e controle.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a redes corporativas e a cabeamento estruturado, julgue os itens que se seguem.

Cabos UTP de categoria 5 são adequados para utilização em redes Ethernet 10BASE-2, 10BASE-T e 100BASE-TX.

Ciência da Computação
Ano: 2004
Banca: COVEST Comissão de Processos Seletivos e Treinamentos (COVEST)

Em relação a redes de computadores, indique a afirmação correta.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de conceitos e funcionalidades dos comandos ping e tracert, julgue os itens subseqüentes.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos protocolos de rede da camada de aplicação, julgue os itens seguintes.

O Telnet permite a emulação de terminais entre sistemas operacionais idênticos. Para a emulação entre sistemas distintos, deve-se utilizar o Rlogin.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à instalação e à configuração do TCP/IP no sistema operacional Windows 2000, julgue os itens subseqüentes.

O utilitário ping permite testar a conectividade IP entre dois computadores, desde que o gateway default tenha sido configurado no Painel de controle e haja permissão de acesso ao utilitário ping do computador-destino.

10 Q149349
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.

No DNS, para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento denominado resolver e passa seu nome para ele como parâmetro. O resolver envia um pacote UDP para um servidor DNS local, que procura o nome e retorna o endereço IP para o resolvedor. Em seguida, o resolvedor retorna o endereço IP para o aplicativo que fez a chamada.