Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens de 81 a 95.
Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens de 81 a 95.
Na codificação NRZ-I, uma voltagem constante negativa representa o binário 1 e uma voltagem constante positiva representa o binário 0. Na codificação NRZ-L, o valor de cada bit é informado pela presença, ou ausência, de transição no início da transmissão de cada bit, sendo que uma transição no início da transmissão de um bit indica que esse bit tem o valor 0.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens de 81 a 95.
A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores, julgue os itens de 81 a 95.
Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
Considere diversas estratégias para transferência de dados entre os vários dispositivos apresentados. A que permite o uso de G ou H como elemento intermediário na transferência de dados entre C1 e C2 é denominada server-to-server; que permite o uso de H como elemento intermediário na transferência de dados entre G e F é denominada storage-tostorage.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
Com relação a diferenças nas abordagens de conectividade empregadas nos elementos ligados a E, é correto afirmar que o uso de interfaces de canal de fibra (fibre channel) apresenta maiores vantagens sobre o uso de interfaces SCSI, mesmo a primeira sendo de natureza paralela, enquanto que interfaces SCSI são seriais; e o protocolo de transporte FCP (fibre channel protocol) não pode ser empregado sobre interfaces físicas do tipo SCSI.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A figura acima apresenta uma arquitetura de atendimento a requisitos em torno da autenticação em serviços web. O elemento ESB (enterprise service bus) denota um sistema que adapta ao ambiente SOA serviços de TI e aplicações de negócios preexistentes em uma organização. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.
A existência de aplicações legadas será mais provável junto aos elementos H e F que junto aos elementos I e J.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A figura acima apresenta uma arquitetura de atendimento a requisitos em torno da autenticação em serviços web. O elemento ESB (enterprise service bus) denota um sistema que adapta ao ambiente SOA serviços de TI e aplicações de negócios preexistentes em uma organização. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.
SGBDs estarão em funcionamento na retaguarda dos elementos F, H e J, e possivelmente junto aos elementos do tipo I.