Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os serviços instalados no servidor utilizam as portas padrão dos protocolos, pode-se concluir que estão instalados:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Se um equipamento foi configurado com IP 10.10.50.5 e máscara 255.255.0.0, pode-se concluir que o endereço de broadcast da rede à qual está conectado é:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Dado o crescimento da empresa X, foi necessário alugar outro prédio, distante 7 km do primeiro que ocupava. Para realizar a interligação de rede entre os dois prédios, sem a utilização de equipamentos com protocolos proprietários, foi necessária a utilização de:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Considere a seguinte cadeia de caracteres (string):

"Obterei nota máxima nesta prova"

Comparando as representações dessa cadeia nos padrões ISO- 8859-1 (Latin-1) e UTF-8, é correto afirmar que:
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Na linguagem de programação Java, uma classe declarada com o modificador final:
10 Q104831
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Um número inteiro x de 16 bits é representado em complemento a dois por FFF0, em hexadecimal. O valor de –x é: