101 Q795843
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

É possível que alguns dos dispositivos presentes nas redes LAN1 e LAN2 e numerados de #1 a #6 possuam o mesmo endereço MAC.

102 Q795841
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Entre cada um dos pares de dispositivos WAN Router e Encryptor apresentados é plausível o uso de enlaces IEEE 802.11.

103 Q795840
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Os dispositivos Encryptor não empregam protocolos de roteamento.

104 Q795839
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Cada um dos dispositivos presentes nas redes LAN1 e LAN2 e numerados de #1 a #6 possui um endereço IP distinto, para que não haja conflito quando da transmissão de dados entre eles.

105 Q794150
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto ao mapeamento do modelo orientado a objetos para o modelo relacional, julgue os próximos itens.

Um papel é uma extremidade de uma associação. Uma associação binária tem dois papéis e pode ser armazenada em uma tabela. Uma associação ternária tem três papéis e não pode ser armazenada em uma tabela.

106 Q794118
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

Modelos de dados denormalizados serão empregados em maior escala junto à fonte de dados I e menos junto à fonte de dados IV.

107 Q794117
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

A geração e o uso de cubos OLAP ocorrerá com mais intensidade junto às fontes de dados I e III, e, em menor intensidade, junto às fontes de dados II e IV.

108 Q794116
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

A construção de interactive dashboards depende mais da existência de PKIs, e não o inverso.

109 Q793265
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.

110 Q793259
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.