Com relação a configurações e testes em redes LAN e WAN, julgue os itens subseqüentes.
Considerando o uso do protocolo ethernet em redes LAN, na ocorrência de erro na transmissão, há retransmissão da informação solicitada pelo ethernet.
Com relação a configurações e testes em redes LAN e WAN, julgue os itens subseqüentes.
Considerando o uso do protocolo ethernet em redes LAN, na ocorrência de erro na transmissão, há retransmissão da informação solicitada pelo ethernet.
Com relação a configurações e testes em redes LAN e WAN, julgue os itens subseqüentes.
Em uma LAN conectada a uma WAN, que utiliza o protocolo TCP/IP para acessar outras redes na Internet, a implementação do roteamento é necessária.
Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.
Em uma LAN, um codec é responsável por modular e demodular um sinal analógico, uma vez que essas opções são fundamentais para a comunicação de alta velocidade.
Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.
Em uma WAN, o uso de roteadores que suportem protocolos dinâmicos de roteamento é desnecessário, uma vez que a atualização de tabelas de roteamento não é um problema a ser considerado em redes desse tipo.
Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.
Uma LAN (local area network) apresenta baixas taxas de erro e altas taxas de transferência de dados. As aplicações executadas em uma LAN são, normalmente, do tipo standalone.
Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.
Uma rede local de computadores (LAN) pode usar topologia estrela, com um hub ou switch, para concentrar as ligações físicas, modelo cliente-servidor, protocolo de rede TCP/IP e ligação dedicada com a Internet.
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo...
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.