841 Q149961
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao protocolo TCP/IP, julgue o item que se segue.

A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP.

842 Q149960
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

843 Q149959
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.

O protocolo para correio eletrônico CUPS (control user postal system) utiliza um socket de comunicação que faz chamadas de sistema para o protocolo TCP no endereço de loopback do sistema operacional.

844 Q149958
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.

845 Q149957
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado d...

846 Q149956
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um usuário da Internet realizou pesquisa direcionada a sítio específico com determinadas restrições. Para realizar a sua pesquisa, o usuário acessou a página do Google por meio de um navegador apropriado e, no campo de pesquisa, digitou os dados a seguir.

Acerca dessa situação, julgue os itens subsequentes.

File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.

847 Q149955
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.

848 Q149954
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

849 Q149953
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o comando acima e o resultado obtido após a sua execução, julgue os itens a seguir.

O comando tracert permite verificar a conectividade de rede e, por meio de sua resposta padrão, é possível saber se o host de destino está respondendo em rede.

850 Q149952
Ciência da Computação
Ano: 2010
Banca: CCV / UFC Coordenadoria de Concursos

Tendo em vista a integração de sistemas, assinale a afirmação correta com base no trecho abaixo do arquivo de configuração do servidor Samba.