Ciência da Computação
Ano: 2018
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Quais protocolos, dentre os listados abaixo, constituem protocolos válidos e utilizados em implementações VLAN (Virtual LAN)?

1. MSTP - Multiple Spanning Tree Protocol

2. VTP – VLAN Trunking Protocol

3. MVRP – Multiple VLAN Registration Protocol

Assinale a alternativa que indica todas as afirmativas corretas.

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos meios de transmissão de dados, julgue os itens subsequentes. As ondas eletromagnéticas na faixa entre 300 GHz e 400 THz, comumente denominadas micro-ondas, são usadas para comunicação unicast.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos meios de transmissão de dados, julgue os itens subsequentes. O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior atenuação do sinal.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue os itens a seguir.

Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par‐trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Embora sejam amplamente utilizados em pequenas distâncias, como, por exemplo, para conectar redes de computadores entre dois prédios, os cabos de pares trançados não podem ser utilizados em distâncias acima de 500 m.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
10 Q731525
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.