Foram encontradas 545 questões.
Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?
Provas
- AbrangênciaLAN: Local Area Network
- Equipamentos de RedeSwitch
- Segurança de Redes
- Topologias de Rede
- Transmissão de Dados
Considerando a rede mostrada no diagrama da questão, suponha que todos os switches sejam do tipo "switches de auto-aprendizado". Considere agora um datagrama sendo enviado de A para B. A premissa é que nem A, nem B, tenha enviado quaisquer quadros ou datagramas nesta rede anteriormente. Quantos dos 11 PCs na rede irão receber fisicamente o frame contendo o datagrama enviado por A? Em seguida, vamos supor que o PC "C" queira enviar um datagrama para A, logo após o datagrama A-B ter sido enviado.

Quantos dos 11 PCs irão receber o quadro de C?
Provas
Considerando a tecnologia de redes sem fio WLAN IEEE 802.11, quais das seguintes afirmações estão corretas?
I - Para que a WLAN funcione no modo infraestrutura, todo o tráfego do enlace sem fio precisa passar pelo Ponto de Acesso;
II - Diversas técnicas da camada física, como OFDM (Orthogonal Frequency Division Multiplexing) e MIMO (Multiple Input and Multiple Output), estão presentes no padrão WLAN 802.11. Por outro lado, somente o mecanismo de controle MAC CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) é utilizado nesse padrão;
III - Para poder se associar a uma WLAN, uma estação pode tanto varrer o espectro procurando redes ativas pró-ativamente, ou aguardar passivamente até que uma mensagem de "beacon" seja recebida pelo Ponto de Acesso.
Provas
Você assiste a um famoso filme de hackers e ouve um personagem dizendo: "Neo, dada a sub-rede 192.168.2.0/29, atribua a esse roteador na interface E0 o primeiro endereço válido da oitava sub-rede, e na interface S0, o último endereço válido da décima segunda subrede". Os sentinelas estão chegando em 30 segundos. O que voce configura no roteador?
Provas
No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?
Provas
Qual dos seguintes tipos de endereços IPv6 é inválido?
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Primária
- SQLDDLCREATE TABLE
Assinale a alternativa correta sobre o trecho de código SQL abaixo:
CREATE TABLE IF NOT EXISTS pedido (
codigo int(6) unsigned NOT NULL,
clcodigo int(6) unsigned NOT NULL,
PRIMARY KEY (codigo),
INDEX idxclcodigo (clcodigo),
FOREIGN KEY fkclcodigo (clcodigo)
REFERENCES cliente (codigo)
)
Provas
Transação é uma unidade lógica de trabalho sobre um banco de dados, formada por uma sequência de operações que devem ser executadas integralmente para garantir a consistência e a integridade dos dados. Neste contexto, assinale a alternativa correta que define as propriedades ACID.
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados Orientado a Objetos
- NoSQLFundamentos de NoSQL
Um Sistema Gerenciador de Bancos de Dados (SGBD) possui um conjunto de funções para o gerenciamento de operações de inserção, atualização e consulta de dados. A forma como os dados são organizados e as operações de manipulação aplicáveis são definidas pelo modelo de dados adotado. Neste contexto, assinale a alternativa incorreta:
Provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoLógica de Programação
Supondo que o vetor L utilizado no algoritmo abaixo armazene os números 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10, assinale a alternativa correta que contém o retorno produzido após a sua execução.
Função (L[0...n])
c1 ← n
enquanto c1 > 0 faça
L[n - c1] ← c1 * 10
c1 ← c1 - 1
fim-enquanto
c2 ← n
soma ← 0
enquanto c2 > 0 faça
soma ← soma + L[c2]
c2 ← c2 - 2
fim-enquanto
retorna soma
Provas
Caderno Container