Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.

Utilizando o assistente de configuração de rede sem fio é possível atribuir de forma automática uma chave de rede, também denominada chave Wep ou WPA, para impedir que estranhos acessem a rede.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.

Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.

Todos os escopos de DHCP têm as seguintes propriedades: nome do escopo; intervalo completo dos endereços IP; máscara de sub-rede; duração da concessão; reservas; e opções.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.

Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito das redes sem fio (wireless), julgue os próximos itens.

Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a elementos de uma rede de computadores, julgue os itens a seguir.

Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

10 Q150164
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a elementos de uma rede de computadores, julgue os itens a seguir.

As denominadas placas combo podem ser fabricadas com dois ou três conectores, os quais servem para assegurar a compatibilidade da placa com vários cabos de rede diferentes, tal que elas podem utilizar vários conectores transmitindo e recebendo dados simultaneamente.