Prévia do material em texto
64 tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. c) O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. d) Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. e) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 344 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - ANALISTA JUDICIÁRIO Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta. a) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. b) Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. c) O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. d) Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. e) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 345 - CESPE - 2009 - ANAC - TÉCNICO ADMINISTRATIVO Acerca dos meios físicos de transmissão de dados, elementos de interconexão e modelos de referência OSI e arquitetura TCP/IP, julgue os itens a seguir. O protocolo ICMP é exemplo de protocolo da camada de aplicação. ( ) Certo ( ) Errado 346 - CESPE - 2009 - ANAC - TÉCNICO ADMINISTRATIVO O desempenho da Internet e das redes de comunicação corporativas está fortemente atrelado à eficiência dos algoritmos de roteamento, dos equipamentos de comutação e dos protocolos da camada de rede. Acerca desse assunto, julgue os itens subsequentes. A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores. ( ) Certo ( ) Errado 347 - CESPE - 2009 - ANAC - TÉCNICO ADMINISTRATIVO O campo TOS (type of service) no datagrama IP é composto por 8 bits. ( ) Certo ( ) Errado 348 - CESPE - 2009 - ANAC - TÉCNICO ADMINISTRATIVO Os protocolos de roteamento inter-AS (sistema autônomo) e intra-AS devem utilizar as mesmas políticas de encaminhamento de pacotes, protocolo e algoritmo de roteamento, para manter a compatibilidade e consistência dos fluxos de pacotes. ( ) Certo ( ) Errado