1411 Q783990
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os itens de 81 a 95.

Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro.

1412 Q783989
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0.

1413 Q783988
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os itens de 81 a 95.

A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida.

1414 Q783987
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os itens de 81 a 95.

Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.

1415 Q783986
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.

1416 Q783985
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.

1417 Q783984
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.

Considere diversas estratégias para transferência de dados entre os vários dispositivos apresentados. A que permite o uso de G ou H como elemento intermediário na transferência de dados entre C1 e C2 é denominada server-to-server; que permite o uso de H como elemento intermediário na transferência de dados entre G e F é denominada storage-tostorage.

1418 Q783983
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.

Com relação a diferenças nas abordagens de conectividade empregadas nos elementos ligados a E, é correto afirmar que o uso de interfaces de canal de fibra (fibre channel) apresenta maiores vantagens sobre o uso de interfaces SCSI, mesmo a primeira sendo de natureza paralela, enquanto que interfaces SCSI são seriais; e o protocolo de transporte FCP (fibre channel protocol) não pode ser empregado sobre interfaces físicas do tipo SCSI.
1419 Q783982
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma arquitetura de atendimento a requisitos em torno da autenticação em serviços web. O elemento ESB (enterprise service bus) denota um sistema que adapta ao ambiente SOA serviços de TI e aplicações de negócios preexistentes em uma organização. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.

A existência de aplicações legadas será mais provável junto aos elementos H e F que junto aos elementos I e J.

1420 Q783981
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma arquitetura de atendimento a requisitos em torno da autenticação em serviços web. O elemento ESB (enterprise service bus) denota um sistema que adapta ao ambiente SOA serviços de TI e aplicações de negócios preexistentes em uma organização. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.

SGBDs estarão em funcionamento na retaguarda dos elementos F, H e J, e possivelmente junto aos elementos do tipo I.