1141 Q150191
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

A técnica denominada leasing atribui período de tempo fixo para a utilização de endereços IP, contribuindo, assim, para que esses endereços não sejam perdidos, permanentemente, após sua utilização e o desligamento das máquinas onde eles foram utilizados.

1142 Q150190
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.

1143 Q150189
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a switches, roteadores e NAT (network address translation), julgue os itens subsequentes.

Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2.

1144 Q150188
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a switches, roteadores e NAT (network address translation), julgue os itens subsequentes.

Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.

1145 Q150187
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos protocolos FCP (fibre channel protocol), CIFS (common Internet file system) e NFS (network file system), julgue os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

1146 Q150186
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps.

1147 Q150185
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Conceitua-se NAS como um servidor de discos capaz de exportar áreas, em uma rede local, por meio de protocolos, tais como o NFS, o CIFS e o HTTP, permitindo que qualquer host da rede tenha acesso a dados comuns.

1148 Q150184
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade e podem ser conectados (attached) e desconectados (detached) dos servidores de maneira bastante flexível, apresentando velocidade e capacidade de armazenamento de dados superiores à NAS.

1149 Q150136
Ciência da Computação
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:

1150 Q150135
Ciência da Computação
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Em uma rede perimetral (DMZ), a segurança recomenda que: