1
Q104847
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
2
Q104846
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi:
3
Q104844
A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os serviços instalados no servidor utilizam as portas padrão dos protocolos, pode-se concluir que estão instalados:
4
Q104842
Se um equipamento foi configurado com IP 10.10.50.5 e máscara 255.255.0.0, pode-se concluir que o endereço de broadcast da rede à qual está conectado é:
5
Q104840
Dado o crescimento da empresa X, foi necessário alugar outro prédio, distante 7 km do primeiro que ocupava. Para realizar a interligação de rede entre os dois prédios, sem a utilização de equipamentos com protocolos proprietários, foi necessária a utilização de:
6
Q104838
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
7
Q104836
Considere a seguinte cadeia de caracteres (string): "Obterei nota máxima nesta prova" Comparando as representações dessa cadeia nos padrões ISO- 8859-1 (Latin-1) e UTF-8, é correto afirmar que:
8
Q104834
9
Q104832
Na linguagem de programação Java, uma classe declarada com o modificador final:
10
Q104831
Um número inteiro x de 16 bits é representado em complemento a dois por FFF0, em hexadecimal. O valor de –x é: