781 Q783698
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A análise da evolução das redes de computadores indica que o aumento das taxas de transmissão, em bps, foi até hoje, em média, maior nas redes locais que nas redes de longa distância. As diferenças, entretanto, estão diminuindo, em razão do uso crescente das fibras ópticas nas redes de longa distância.

782 Q783697
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

Se a transmissão de um fluxo de bits for feita utilizando-se o esquema de modulação 32-QAM, 5 bits serão transmitidos em cada símbolo, e a largura, em Hz, da banda de transmissão requerida será menor que a da banda requerida para se realizar a transmissão utilizando-se o esquema 16-QAM.

783 Q783695
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

É possível transmitir um arquivo de 12 MB por uma linha de comunicação de 64K ISDN (a uma taxa de transmissão de 64.000 bps) em um tempo inferior a 1 hora.

784 Q783694
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.

785 Q783693
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.

786 Q783692
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS.

787 Q783691
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.

788 Q783689
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

789 Q783688
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.

790 Q783600
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.

A estrutura de comutação dos switches de camada 3 possibilita pesquisas de tabela e encaminhamentos mais rápidos. Além disso, nos novos switches de camada 3, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.