Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das topologias de redes de computadores, julgue os itens subseqüentes.

Para aumentar a confiabilidade, duas ou mais redes locais ethernet a 10 Mbps podem ser conectadas através de múltiplas pontes. Como esse tipo de conexão cria caminhos circulares, é necessário que as pontes se comuniquem entre si para executar um algoritmo de spanning tree que permita a definição de uma topologia lógica em árvore sem caminhos circulares.

Ciência da Computação
Ano: 2004
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Analise estas afirmativas concernentes à arquitetura cliente/servidor e assinale com V as verdadeiras e com F as falsas:

( ) As plataformas do cliente e do servidor podem ser atualizadas de modo independente.

( ) Essa arquitetura tem como regra básica a operação dos processos do cliente e do servidor em plataformas de computador diferentes, pois, assim, melhora o desempenho do sistema.

( ) Geralmente, é no cliente que estão hospedadas as interfaces gráficas.

( ) Os sistemas cliente/servidor devem ter a capacidade de operar em rede.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

Com o CIDR, as classes A, B e C não são utilizadas para roteamento, já que ele colapsa um bloco contíguo de endereços classe C em uma única entrada da forma {endereço de rede, contador}, em que contador especifica o valor de TTL (Time to Live) que deve estar em todos os pacotes enviados por máquinas com endereçamento dentro do bloco.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

O protocolo de roteamento BGP é um protocolo de vetor de distância, como o RIP, mas em vez de apenas manter o custo para cada destino, cada roteador tem controle de qual caminho está sendo usado. Apesar disso, não resolve, ainda, o problema de contagem infinita.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

Quando uma sub-rede é incluída em uma rede, as tabelas de roteamento são alteradas acrescentando-se entradas do formato {rede, sub-rede, 0} e {rede, sub-rede, host}. A sub-rede reduz o espaço de tabela do roteador, criando hierarquias da forma {rede, host remotos}, além dos hosts locais.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

No protocolo de roteamento OSPF, as mensagens DATABASE DESCRIPTION fornecem os números de seqüência de todas as entradas de estado de enlace mantidas pelo transmissor no momento. Comparando seus próprios valores com os do transmissor, o receptor pode determinar quem tem os valores mais recentes.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.

Uma das técnicas de roteamento multicast é o spanning tree. Cada roteador multicast troca informações com seus vizinhos usando um protocolo de vetor de distância modificado. Dessa forma, cada um dos vizinhos é capaz de construir uma spanning tree que abrange todos os membros de um grupo multicast.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chav...

10 Q796201
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do ...