601 Q545674
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que o conteúdo da página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada ao lado consiste em um objeto associado a uma figura armazenada em um arquivo do tipo gif, julgue os itens a seguir.

Na Internet, para que páginas web que contêm elementos associados a arquivos de figura, imagem ou vídeo possam ser carregadas em processo de download, é necessário estabelecer uma conexão do tipo banda larga entre o servidor e o cliente da aplicação.

602 Q545572
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o extrato de um arquivo de log apresentado acima, julgue os itens subseqüentes.

As portas TCP de números 23 (telnet) e 143 (imap) são alvos de varredura.

603 Q545570
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS - denial of service), que ocorre quando um determinado recurso torna-se indisponí...

604 Q545568
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Uma das desvantagens de uma rede sem fio em relação a uma rede com fio é a utilização de um meio menos seguro e menos controlável para a transmissão de dados, requerendo a imple...

605 Q545567
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

Topologias de rede em anel foram muito usadas na década de 80 do século passado, quando foram definidos os padrões Token Ring (IEEE 802.5) e FDDI (ANSI X3T9.5 e ANSI X3T12). Entretanto, a adoção desse tipo de topologia em redes de comunicação de dados vem sendo abandonada nos últimos anos, pois os padrões citados estão sendo descontinuados pelos fabricantes de equipamentos.

606 Q545565
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo  . A partir dessas informações, julgue os itens de 16 a 19.

Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de...

607 Q545546
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

A Internet não permite o envio de informação em modo multicasting, pois, nesse modo, um único endereço IP deveria estar associado a diversos hosts, o que não é possível na atualidade, pois cada endereço IP está associado a apenas um único host, mesmo que isso ocorra de forma dinâmica e não-permanente.

608 Q545544
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet.

609 Q545363
Informática Básica / Microinformática
Ano: 2004
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

A quantidade total de hosts (em todas as sub-redes) que pode ser obtida dividindo-se a rede da UFRJ (146.164.0.0) em sub-redes com máscara 255.255.255.192, sem alocar os endereços de rede/sub-rede e de broadcast para host/sub-rede é:

610 Q545337
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos.