1811 Q149258
Ciência da Computação
Ano: 2006
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Sobre cabeamento de redes pode-se afirmar:

I. Embora o ideal seja trabalhar com cabos com até 50 m de comprimento, ao menos teoricamente pode-se empregar um cabo com extensão de até 100 m.

II. Entre os padrões de cabos que podem ser usados tem-se, por exemplo, cabos de fibra óptica, cabos coaxiais e os cabos de par trançado.

III. Os cabos coaxiais de 10 mm são também chamados de cabos Ethernet grossos ou cabos 10BaseT.

Está(ão) correta(s) apenas a(s) afirmativa(s):

1812 Q149253
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Observe o texto abaixo, que apresenta uma seção de um arquivo de configuração de uma zona DNS em um servidor BIND 9.x e analise as afirmações que o seguem.

I. O servidor com nome canônico "pm.cefetrn.name" (linha 2) deverá prover com autoridade respostas DNS sobre a zona "cefetrn.name" (linha 2).

 II. O Serial Number (linha 3) depende do servidor onde está configurado o serviço, e os "Alias Names" criados, como "ftp" e "www" (linhas 25 e 26) devem ser sempre nomes de serviços da rede.

III. Os nomes ftp.cefetrn.name e www.cefetrn.name deverão ser resolvidos em um único endereço IP.

IV. Um e-mail enviado para um usuário cujo endereço de corr...

1813 Q149252
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Sobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que

1814 Q149251
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.

 II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.

 III. Os sw...

1815 Q149250
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que

1816 Q149249
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada é CORRETO afirmar que

1817 Q149248
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

1818 Q149247
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada são feitas as seguintes afirmações:

I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.

II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.

 III. Quando o host "P" recebe mensagens oriundas da Internet e o ...

1819 Q149241
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Sock...

1820 Q149240
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmi...