Foram encontradas 485 questões.
São comandos que exibem informações sobre processos em execução em um sistema operacional Linux:
I. ps
II. top
III. df
Assinale a alternativa CORRETA:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteIGMP: Internet Group Management Protocol
São protocolos que fazem parte da pilha TCP/IP, EXCETO:
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Considerando os conceitos de criptografia, suponha que Alice queira enviar uma mensagem a Bob de forma que esta mensagem não seja inteligível a um intruso. Alice fornece uma chave, KA (uma cadeia de números ou caracteres) como entrada para um algoritmo de criptografia. O algoritmo pega essa chave e o texto aberto (original) da mensagem, m, e produz um texto cifrado como saída. A notação KA(m) refere-se ao texto cifrado (obtido da criptografia da mensagem m usando a chave KA de Alice). De maneira semelhante Bob fornecerá uma chave, KB, ao algoritmo de decriptação que receberá como entrada o texto cifrado e a chave de Bob gerando o texto original. Ou seja, se Bob receber uma mensagem criptografada KA(m), ele a decifrará calculando KB(KA(m)) = m . Analise as seguintes afirmativas:
I. Se KB e KA são iguais, trata-se de um sistema de chaves simétricas.
II. Em um sistema de chaves assimétricas, KB e KA precisariam ser secretas para garantir a segurança da comunicação.
III. Em um sistema de chaves públicas, KB deve ser secreta e KA deve ser publicada e disponível para qualquer um.
Assinale a alternativa CORRETA:
Provas
Considere que Alice e Bob (velhos conhecidos da comunidade de segurança) querem se comunicar com segurança. Assim, é certo que eles gostariam que o conteúdo da conversa fosse mantido em segredo; Provavelmente, gostariam de ter certeza de que estão realmente se comunicando um com o outro e que se houvesse alguma interferência, essa seria detectada. Dadas essas considerações, pode-se identificar nelas as seguintes propriedades desejáveis da comunicação segura, EXCETO:
Provas
Em relação às tecnologias de telefonia e videoconferência, todas as afirmativas a seguir estão corretas, EXCETO:
Provas
Analise as seguintes afirmativas sobre a implantação de políticas de segurança em redes sem fio (wireless).
I. A utilização do protocolo de segurança Wired Equivalent Privacy (WEP) em redes sem fio deve ser preferida a outros protocolos como WPA ou WPA2, pois oferece segurança equivalente a uma rede com fios.
II. A utilização de filtros de MAC é um recurso que pode ser utilizado para limitar o acesso a uma rede sem fio, pois é uma forma de dificultar que pessoas não autorizadas utilizem a rede.
III. Desabilitar o SSID broadcast é uma forma de aumentar a segurança em redes sem fio pois reduz a exposição.
Assinale a alternativa CORRETA:
Provas
Associe o protocolo da pilha TCP/IP às funcionalidades a que ele implementa.
I. TCP
II. ICMP
III. IP
IV. DNS
V. ARP
( ) Resolve o nome amigável para o endereço lógico
( ) Decrementa o tempo de vida dos pacotes
( ) Resolve o endereço lógico para endereço físico
( ) Garante a entrega dos pacotes
( ) Responsável pelas mensagens de controle da rede
Está CORRETA a seguinte seqüência de respostas:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Analise as seguintes afirmativas sobre protocolos e serviços de rede.
I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.
II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.
III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.
Assinale a alternativa CORRETA:
Provas
Analise as seguintes afirmativas sobre instalação, configuração e manutenção de periféricos de informática e telecomunicações.
I. Um cabo de par trançado onde se tem, em uma ponta, o padrão T568A e em outra o padrão T568B, é conhecido como cabo direto.
II. Um cabo cruzado, ou cabo crossover, é um cabo de rede par trançado que permite a interligação de dois computadores pelas suas respectivas placas de rede sem a necessidade de um concentrador.
III. Um Ponto de Acesso (Accesspoint ou simplesmente AP) é um dispositivo wireless que permite a interconexão dos dispositivos móveis em uma rede sem fio. Em geral, se conecta a rede cabeada permitindo o acesso dos dispositivos móveis a essa rede.
Assinale a alternativa CORRETA:
Provas
Considere a seguinte tabela verdade, representando os valores lógicos de uma proposição R, resultante da aplicação de uma operação lógica sobre duas proposições p e q:
p | q | R |
V | V | F |
V | F | V |
F | V | V |
F | F | F |
De acordo com a lógica matemática, a operação lógica que pode ser aplicada sobre as proposições p e q, resultando na proposição R é chamada de:
Provas
Caderno Container