1151 Q102357
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
1152 Q102355
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
1153 Q102353
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
No modelo OSI, o Frame Relay atua nas camadas:
1154 Q102351
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
1155 Q102349
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“A fiação de Categoria ______ consiste em cabos de par trançado de 100 ohms com quatro pares de fios de cobre AWG 24 e possui uma largura de banda de até 100 MHz.” Assinale a alternativa que completa corretamente a afirmativa anterior.
1156 Q102346
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Quando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO:
1157 Q102344
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques. Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são executados no sistema operacional.” Trata‐se de
1158 Q102342
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Envolve a utilização de uma variável de superclasse para invocar métodos nos objetos de superclasse e de subclasse, permitindo que se ‘programe no geral’.” Trata‐se de
1159 Q102341
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
“Uma thread transita para o estado ________________ quando tenta realizar uma tarefa que não pode ser completada imediatamente e deve esperar temporariamente até que essa tarefa seja concluída.” Assinale a alternativa que completa corretamente a afirmativa anterior.
1160 Q102339
Ciência da Computação
Ano: 2014
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Sobre o RAID, analise as afirmativas.

I. Neste esquema, um conjunto de discos é distribuído e a distribuição é espelhada em outra distribuição equivalente.

II. Neste esquema, os discos são espelhados em pares e, então, os pares espelhados resultantes são distribuídos.

Os níveis de RAID apresentados nas afirmativas anteriores são, respectivamente,