511 Q655047
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Em relação às formas de videoconferência, considere:

I. A conferência ponto a ponto pode ser feita por meio da Internet ou da rede corporativa, sendo que cada usuário deve rodar o software de videoconferência em seu equipamento.

II. A conferência Multicast do tipo “em grupo” é uma conferência interativa onde todos os usuários que estão conectados podem enviar e receber áudio e vídeo.

III. Na conferência Multicast do tipo cybercast somente o criador da conferência pode enviar vídeo e áudio, cabendo aos demais participantes ver e ouvir os dados enviados.

Está correto o que se afirma em:

512 Q655023
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.
513 Q655022
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Assinale a opção correta acerca de NAT (network address translation).
514 Q655021
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Assinale a opção correta acerca de criptografia.
515 Q655018
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa.

Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT:

516 Q655017
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

517 Q655016
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP: