501 Q113961
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP.

502 Q113959
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O campo de carga útil do IP pode carregar dados que não serão passados à camada de transporte.

503 Q113958
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do protocolo de roteamento open shortestpPath first (OSPF) para redes TCP/IP, julgue os itens a seguir.

Em um sistema autônomo OSPF, cada roteador tem a possibilidade de executar seu próprio algoritmo de roteamento, podendo o resultado obtido por um roteador servir em série para entrada no algoritmo de outro roteador.

504 Q113957
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de conectividade de banco de dados, softwares aplicativos e plataformas operacionais em redes locais, julgue os itens subseqüentes.

No Linux, ao utilizar o comando service smb start nas configurações padrão, são lidas as configurações do arquivo etc/smb.conf e o servidor samba é inicializado. Para conferir se o serviço está funcionando normalmente deve-se conferir se a porta 149/tcp netbios-ssn está ativa.

505 Q113955
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na saída do comando netstat-r, conforme mostrado acima, julgue os seguintes itens.

A saída do comando mostra a tabela de roteamento da interface ppp0 em que se especifica que o uso do localhost é lo0, conhecido também como loopback device. Este dispositivo permite que todo o trafégo para o destino localhost seja mantido internamente em vez de enviá-lo na LAN.

506 Q113953
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos endereços IP, julgue os itens subseqüentes.

Suponha que uma rede utiliza a máscara de rede 255.255.255.192. Nesse caso são utilizados 2 bits para o endereço de rede e 6 bits para o endereço dos hosts, para um total de 64 possíveis endereços de hosts.

507 Q113952
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito do funcionamento dos equipamentos de rede, julgue os itens que se seguem.

Existem dois tipos de switches de camada 2. O switch tipo cut-through analisa o endereço destino do quadro no inicio do quadro MAC e repete o quadro em todas as linhas de saída para reconhecer quem é o nó com esse endereço.

508 Q113935
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários.

509 Q113933
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

No estado CLOSE WAIT, ao se utilizar o temporizador keep-alive, o TCP poderia inicializar a conexão. O valor padrão para o temporizador keep-alive é de 30 minutos, o que significa que a máquina de estados permaneceria congelada pelo menos por esse período.

510 Q113932
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O TCP utiliza um protocolo de 3 caminhos (3-wayhandshake) para estabelecer uma conexão. Quando o host A deseja estabelecer uma conexão com o host B, ele envia um segmento inicial para B. Este segmento inicial tem um initial segment number que B usa para mandar dados para A.