1071 Q150155
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

1072 Q150154
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

Os endereços IP 10.32.99.1 e 10.32.125.100, se associados à uma máscara /18, pertencem à mesma subrede.

1073 Q150153
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.

Clusters ou combinações de clusters são usados quando os conteúdos são críticos, apesar de não haver necessidade de estarem disponíveis e(ou) processados rapidamente.

1074 Q150152
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.

Um cluster compreende dois ou mais computadores que, trabalhando em conjunto, executam aplicações ou realizam diferentes tarefas, de tal forma que, para os usuários, é equivalente a um único sistema.

1075 Q150151
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de hardware, julgue os itens a seguir.

Para utilizar o sistema de arquivos de rede, é necessário que os computadores estejam em uma rede física, não sendo compatível com rede wireless.

1076 Q150150
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.

Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.

1077 Q150149
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

As redes de comunicação de dados X.25, ATM (asyncronous transfer mode) e frame relay executam um processo definido como LDAP, no qual um rótulo ou identificador de circuito virtual é incluído em cada pacote, uma pesquisa de rótulos é realizada em uma tabela, e o roteamento é efetuado com base na entrada da tabela.

1078 Q150148
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

Uma das diferenças entre o DHCP e o IMAP é que o DHCP atribui parâmetros exclusivos para cada tipo de IP fixo do cliente, enquanto o IMAP foi desenvolvido para alocar endereços dinamicamente.

1079 Q150147
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de configuração e gerenciamento de serviços de redes Windows e Linux, julgue os itens a seguir.

O DNS é usado para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, por meio da criação de esquema hierárquico de atribuição de nomes embasado no domínio e de sistema de banco de dados distribuído.

1080 Q150145
Ciência da Computação
Ano: 2009
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço ...