Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Com relação à estrutura ilustrada acima, julgue os itens a seguir.

As máscaras de rede das redes 1, 2 e 3 são idênticas e iguais a 255.255.255.0.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Por meio do comando ipconfig /all, é possível se obter todas as configurações de rede, de todas as interfaces de rede que estejam ativas na estação.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Quando configurado com o sistema de diretórios active directory, uma estação pode ser gerenciada remotamente por um administrador do active directory.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de configurações do sistema operacional Windows 2000 profissional para funcionamento em uma rede local, julgue os itens a seguir.

Uma vez recebido um endereço IP, uma estação pode iniciar o restante das configurações, cuja seqüência é: obter um endereço IP de servidor de nomes, obter uma máscara de rede e obter um endereço de gateway.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, rel...

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, rel...

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à resolução de nomes no sistema operacional Windows, julgue os itens que se seguem.

Considere a seguinte situação hipotética.

Em uma pequena empresa, foi instalada uma rede composta das sub-redes A e B. Um servidor WINS foi configurado na sub-rede A. As duas sub-redes contêm clientes WINS, mas também há vários computadores que não são clientes WINS na sub-rede B.

Nessa situação, a configuração de um agente proxy WINS na sub-rede B irá assegurar que os computadores que não são clientes WINS consigam resolver nomes de clientes WINS.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Intranet é uma rede de comunicação interna de uma organização que usa todas as tecnologias de redes locais de computadores.

10 Q150260
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o trecho de código acima, que refere-se à saída do analisador de tráfego tcpdump cujo funcionamento está em uma situação normal, julgue os itens subseqüentes.

A partir do log gerado, conclui-se que o endereço 10.10.22.1 possui um servidor POP3 (post office protocol) e IMAP (Internet message access protocol).