Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As primeiras redes sem fio (WLAN) sofreram diversas críticas em função da ausência ou da fraqueza de determinadas soluções de segurança como a do protocolo WEP. Como solução o IEEE lançou um padrão para segurança de redes sem fio. Assinale a opção que apresenta o padrão específico para segurança em redes sem fio (WLAN).

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

Para que um cliente Windows XP possa conectar-se a um servidor SAMBA, é necessário que pelo menos dois componentes de rede estejam instalados no cliente: o cliente para redes Microsoft e o protocolo TCP/IP.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

Em uma mensagem SIP request, o campo call-ID é utilizado para identificar o usuário que iniciou a chamada; dessa forma, o call-ID é um identificador único de usuário utilizado nas mensagens pelo SIP.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

O Active Directory é implementado usando a estrutura do X.500 para os dados do diretório.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das redes LAN, julgue os itens de 56 a 60.

Endereços MAC de 48 bits são usados em redes Ethernet, IEEE 802.11 e Bluetooth, mas não em redes IEEE 802.5.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

O estabelecimento de um circuito virtual na camada de rede envolve apenas os nós terminais, enquanto, na camada de transporte, cada nó intermediário precisa ser configurado para cada circuito virtual que passa por ele.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no trecho de captura de tráfego apresentado acima, julgue os seguintes itens.

Metade dos segmentos são retransmissões.

10 Q150325
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o trecho de captura de tráfego acima, julgue os próximos itens.

O MTU, como percebido pela camada do protocolo IP, é 1500 bytes, em ambos os hosts.