251
Q104847
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
252
Q104846
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi:
253
Q104844
A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os serviços instalados no servidor utilizam as portas padrão dos protocolos, pode-se concluir que estão instalados:
254
Q104842
Se um equipamento foi configurado com IP 10.10.50.5 e máscara 255.255.0.0, pode-se concluir que o endereço de broadcast da rede à qual está conectado é:
255
Q104840
Dado o crescimento da empresa X, foi necessário alugar outro prédio, distante 7 km do primeiro que ocupava. Para realizar a interligação de rede entre os dois prédios, sem a utilização de equipamentos com protocolos proprietários, foi necessária a utilização de:
256
Q104838
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
257
Q104836
Considere a seguinte cadeia de caracteres (string): "Obterei nota máxima nesta prova" Comparando as representações dessa cadeia nos padrões ISO- 8859-1 (Latin-1) e UTF-8, é correto afirmar que:
258
Q104834
259
Q104832
Na linguagem de programação Java, uma classe declarada com o modificador final:
260
Q104831
Um número inteiro x de 16 bits é representado em complemento a dois por FFF0, em hexadecimal. O valor de –x é: