1861 Q784141
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Qual dos conectores abaixo pode ser utilizado para conectar um cabo de par trançado a uma placa de rede?

1862 Q784140
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Sobre redes de computadores são feitas as seguintes

afirmativas:

I – a distorção por atenuação em transmissão digital pode

ser contornada através de repetidores;

II – a multiplexação no tempo pode ser classificada em

síncrona ou assíncrona;

III – na comunicação half-duplex o enlace é utilizado nos dois

possíveis sentidos de transmissão simultaneamente.

Está(ão) correta(s) a(s) afirmativa(s):

1863 Q783731
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Na solução do problema de escassez de endereços IP, uma

alternativa ao IPv6 consiste na utilização da NAT. A respeito

da NAT são feitas as seguintes afirmativas:

I – existem duas formas de NAT: estática e dinâmica;

II – a NAT não suporta filtragem e roteamento no nível de

pacote;

III – a NAT suporta criptografia de soma de verificação do

cabeçalho TCP.

Está(ão) correta(s) a(s) afirmativa(s):

1864 Q783730
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Sobre os hubs utilizados em redes de computadores, são

feitas as seguintes afirmativas:

I – os hubs ativos regeneram o sinal, além de agirem como

ponto central para a conexão de múltiplos dispositivos

de rede;

II – os hubs passivos simplesmente transmitem um sinal

recebido de um dispositivo conectado não realizando

regeneração de sinal;

III – os hubs inteligentes encaminham os sinais apenas para

o dispositivo do destinatário, em vez de transmitir o

sinal para todos os dispositivos que estão conectados

a ele.

Está(ão) correta(s) a(s) afirmativa...

1865 Q783464
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.

1866 Q783463
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da administração e da gerência de redes de computadores, julgue os itens seguintes.

A mensagem InformRequest do SNMPv2 permite a uma entidade agente notificar a uma entidade gerente, sem ter recebido solicitação dessa entidade, a ocorrência de um evento inesperado, tratando-se de um mecanismo fundamental para as atividades de gerência de falhas na rede.

1867 Q731226
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. As redes de interconexão são responsáveis pela interligação de processadores e memória em uma configuração paralela. Nas redes dinâmicas, tem-se ligação ponto-a-ponto entre os processadores.
1868 Q560679
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:

I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.

II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.

III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.

IV.O subneting é um recurso pa...

1869 Q560678
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que

1870 Q560677
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que