71 Q97601
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão:

a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede...
72 Q97596
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão:

a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instala...
73 Q94888
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à computação em cluster e em nuvem, julgue os itens a seguir. O modelo de implantação de computação em nuvem do tipo híbrido é executado por terceiros. Nesse modelo, as aplicações dos usuários ficam misturadas nos sistemas de armazenamento e a existência de outras aplicações executadas na mesma nuvem permanece transparente para usuários e prestadores de serviços.
74 Q94456
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
75 Q94448
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere: I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy. II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web correspondente. Respostas que chegam dos servidores web são enviadas para o servidor pr...
76 Q94445
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
77 Q94433
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o...
78 Q94092
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do

79 Q94091
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

80 Q93972
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos elementos de interconexão de redes de computadores, julgue os próximos itens. Se três hosts estão conectados a um equipamento, tal que dois deles trocam mensagens unicast entre si e o terceiro recebe as mensagens, então o equipamento pode ser um hub, mas não um switch.