1591 Q101194
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é

1592 Q101192
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
1593 Q101190
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

1594 Q101188
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.

Esse tipo de técnica é chamada de IP

1595 Q101185
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de

1596 Q101183
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

1597 Q101181
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:
1598 Q101179
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).

A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de

1599 Q101178
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
1600 Q101176
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)