1641 Q149479
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

1642 Q149478
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Nas redes sem fio, a Bluetooth é uma tecnologia

1643 Q149477
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Quanto aos barramentos USB e Firewire, considere:

I. Não requer, necessariamente, um computador para estabelecer a ligação de dois dispositivos.

II. Com encadeamento de hubs específicos, possibilita a conexão de mais de 100 dispositivos.

III. Utiliza a tecnologia de ligação "hot swapping".

IV. Pode fornecer até 45 watt de potência por porta, permitindo a ligação de dispositivos de consumo moderado sem ligação separada de corrente.

As afirmações acima referem-se, respectivamente, a

1644 Q149474
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação a roteadores e switches é correto afirmar que:

1645 Q149473
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

No modelo OSI, um pacote de dados refere-se a um conjunto de dados manipulados nas camadas 3 e 4, onde a camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse pacote em vários quadros que serão efetivamente enviados através do cabo da rede. As camadas 2, 3 e 4 são conhecidas, respectivamente, como

1646 Q149472
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Considere:

 I. A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.

II. O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.

III. No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".

É correto o que se afirma em

1647 Q149471
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Na arquitetura cliente-servidor em que a forma de ligação é não orientada à conexão, o cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

II. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

III. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP.

É correto o que se afir...

1648 Q149448
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em uma arquitetura cliente/servidor, na qual o servidor funciona de forma síncrona, o

1649 Q149443
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.

A associação dos dispositivos #2 e #6, respectivamente, a firewall de filtragem de pacotes e firewall de aplicação torna o sistema capaz de receber maior fluxo de dados oriundo da Internet, se comparado à associação inversa.

1650 Q149442
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.

O dispositivo #1 está, possivelmente, hospedado em uma zona desmilitarizada (DMZ).