861 Q149938
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subsequentes a respeito dos padrões X.500 e LDAP (lightweight directory access protocol), usados em serviços de diretório.

O padrão X.500 especifica um sistema de diretório distribuído que atende a consultas quanto a objetos da rede. Esse padrão pode ser utilizado para acessar informações acerca de serviços de hardware, mas não de software.

862 Q149937
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.

863 Q149936
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.

864 Q149920
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos às tecnologias de armazenamento DAS, NAS e SAN.

As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários.

865 Q149919
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança em redes de computadores, julgue os itens subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.

866 Q149918
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.

867 Q149917
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, referentes a redes de comunicação sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.

868 Q149916
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, referentes a redes de comunicação sem fio.

Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.

869 Q149909
Ciência da Computação
Ano: 2010
Banca: Universidade Estadual de Santa Catarina (UNESC)

Sobre equipamentos de interconexão de redes é correto afirmar que:

I - Uma bridge atua na camada de enlace do modelo OSI.

II - Substituir um hub por um switch aumenta o domínio de colisão.

III - Um roteador atua na camada 3 do modelo OSI.

IV - Um switch pode atuar na camada de rede do modelo OSI.

V - Um hub atua somente na camada física como um repetidor.

Estão CORRETAS:

870 Q149908
Ciência da Computação
Ano: 2010
Banca: Universidade Estadual de Santa Catarina (UNESC)

Para configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em: