591 Q113613
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, se...

592 Q113529
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

Quando o dispositivo D envia um pedido ping a C, então os cabeçalhos dos datagramas IP que trafegam por meio da(s) rede(s) da arquitetura representada no diagrama, relativos a este pedido, não informam se a carga útil desse datagrama contém uma mensagem ICMP.

593 Q113528
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

O protocolo NAT é implementado pelos gateways A, D, E e F, que dispõem, cada um, de pelo menos dois adaptadores de rede.

594 Q113525
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

O diagrama apresenta apenas três redes distintas, as quais utilizam protocolos da suíte TCP/IP, sendo que em uma delas a máscara de rede é 255.255.255.128.

595 Q113523
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação a redes TCP/IP.

Acerca do endereçamento IPv4, é correto afirmar que 127.0.0.0 é um endereço no bloco destinado a endereços de loopback, 154.3.99.7 é um endereço classe B, 255.255.255.0 é a máscara default para redes classe C e a máscara 255.255.0.0 segmenta redes da classe C.

596 Q113522
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação a redes TCP/IP.

O UDP é um protocolo não orientado a conexão que empacota os dados da camada de aplicação em datagramas compostos pelos dados e por um cabeçalho com os seguintes campos: porta de origem, porta de destino, tamanho e checksum. Os números de porta são compostos por 16 bits e identificam os processos de origem e de destino envolvidos na comunicação.

597 Q113520
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os seguintes itens.

O padrão IEEE 802.11 provê taxa de transferência de 100 Mbps a 200 Mbps, opera na faixa de 2.4 MHz, descreve a comunicação em redes wireless e, o 802.11b é um padrão relacionado. A versão original do protocolo aborda a autenticação de usuários e define um protocolo de criptografia seguro.

598 Q113502
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas

599 Q113499
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para

600 Q113495
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i.