Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
No modelo OSI, o Frame Relay atua nas camadas:
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“A fiação de Categoria ______ consiste em cabos de par trançado de 100 ohms com quatro pares de fios de cobre AWG 24 e possui uma largura de banda de até 100 MHz.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Quando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO:
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques. Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são executados no sistema operacional.” Trata‐se de
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Envolve a utilização de uma variável de superclasse para invocar métodos nos objetos de superclasse e de subclasse, permitindo que se ‘programe no geral’.” Trata‐se de
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Uma thread transita para o estado ________________ quando tenta realizar uma tarefa que não pode ser completada imediatamente e deve esperar temporariamente até que essa tarefa seja concluída.” Assinale a alternativa que completa corretamente a afirmativa anterior.
10 Q102339
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Sobre o RAID, analise as afirmativas.

I. Neste esquema, um conjunto de discos é distribuído e a distribuição é espelhada em outra distribuição equivalente.

II. Neste esquema, os discos são espelhados em pares e, então, os pares espelhados resultantes são distribuídos.

Os níveis de RAID apresentados nas afirmativas anteriores são, respectivamente,