Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

As bases de informação de gerenciamento (MIB) do protocolo SNMP descrevem conjuntos de objetos gerenciáveis que podem ser acessados para consultar ou alterar um recurso do sistema. Segundo a RFC 1155, um objeto gerenciável deve conter os campos:

Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Uma das finalidades de se utilizar um servidor proxy é a possibilidade de realizar o cache das requisições, podendo tanto reduzir o tráfego de dados como distribuir a utilização dos recursos entre os computadores envolvidos. Na atuação de um proxy reverso para acesso às páginas web, o cache ocorre em benefício

Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

No DNS, o registro MX tem a função de descrever o endereço do servidor de

Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Deseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser:

Ciência da Computação
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Uma interface de rede Ethernet possui um identificador único denominado MAC e que possui o comprimento, em bytes, igual a

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores.

CDNs permitem a distribuição de mídia de fluxo armazenado (stored stream) com maior qualidade de serviço.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a aplicações em arquitetura de redes de computadores, julgue os itens seguintes.

Em aplicações par a par, um hospedeiro pode ser cliente, servidor ou ambos.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

10 Q150277
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.

Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.