1761 Q149677
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer par...

1762 Q149676
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
Analise as seguintes afirmações relacionadas à topologia de redes:

I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados de conectarem estações à rede.

II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão.

III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa ...

1763 Q149675
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetr...

1764 Q149660
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Com relação a norma NBR ISO/IEC 12207, analise:

I. Nesta norma, um dos princípios básicos é o da Responsabilidade, em que cada processo na norma é de responsabilidade de uma parte envolvida, que pode ser uma organização ou parte dela, sendo que as partes envolvidas podem ser da mesma organização ou de organizações diferentes.

II. No princípio básico da Modularidade, os processos têm baixa coesão e alto acoplamento, ou seja, o número de interfaces entre os processos é maximizado, visando facilitar modificações nos processos, de forma que a alteração de um processo seja repassada aos demais processos da estrutura.

III. A norma estabelece uma estrutura comum para os processos de ciclo de vida de software, co...

1765 Q149659
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a Protocolos e Redes de Computadores.

I. Os servidores DNS são consultados por aplicações, clientes do serviço DNS, que precisam converter nomes em endereços.

II. Uma rede ATM é composta por um par de nós que, sem a necessidade de conexão, não dependem do serviço de roteamento. Nesse modelo de rede, a transmissão é formada por células compostas por 5 bytes de cabeçalho mais 4 bytes que determinam o tamanho do pacote de dados que serão transmitidos, o pacote de dados e, ao fi nal, mais 5 bytes que encerram a transmissão.

III. Os roteadores não são transparentes às máquinas nas redes interligadas. Para que um datagrama seja transferido entre máquinas em redes dis...

1766 Q149658
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.

II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.

III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.

IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.

Indique a opção que contenha t...

1767 Q149657
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma colisão ocorre quando dois ou mais nós em um meio não compartilhado, isto é, LANs separadas por roteadores, tentam enviar os dados ao mesmo tempo.

II. Um Hub é um dispositivo da camada 1 do modelo OSI, que pode conectar várias LANs para que elas atuem como uma só.

III. No Roteamento Determinístico executado por uma ponte (Bridge) operando na camada 2 do modelo OSI, sempre haverá a tentativa de escolha de um novo caminho para a mensagem.

IV. Na comutação por pacotes, as informações são divididas em pacotes, cada um com seu próprio endereço de destino, que serão roteados independentemente.

Indique a opção que contenha todas as afirmações verdadeiras.

1768 Q149656
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

A SCSI é uma interface

1769 Q149637
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

1Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como

1770 Q149581
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

Participa dessa rede, uma sub-rede embasada em chaveamento de pacotes e circuito virtual.