3011 Q94488
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito de meios físicos de transmissão usados em redes de computadores. Por meio de uma fibra óptica, é possível transmitir dados em distâncias maiores que em fios de cobre; no entanto, estes possuem maior capacidade de gerenciamento de banda que as fibras.
3012 Q94487
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito de meios físicos de transmissão usados em redes de computadores. Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para transmitir e receber dados simultaneamente.
3013 Q93813
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
3014 Q93812
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
3015 Q93811
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
3016 Q93810
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.

O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.
3017 Q93809
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.

A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.
3018 Q93808
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item. A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
3019 Q93807
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos protocolos utilizados em videoconferência, julgue os itens seguintes. Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
3020 Q93806
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos protocolos utilizados em videoconferência, julgue os itens seguintes. Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.