381 Q104457
Ciência da Computação
Ano: 2014
Banca: Banca não informada
Qual linha de programação java não resultaria em erro de compilação?
382 Q104456
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O protocolo de segurança IP, mais conhecido como IPesc, é um conjunto de protocolos que oferece segurança:
383 Q104454
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação às características do par de fios trançado sem blindagem (UTP) é CORRETO afirmar:
384 Q104453
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:
385 Q104451
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação aos princípios da criptografia é INCORRETO afirmar que:
386 Q104450
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:
387 Q104448
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de:
388 Q104447
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de c...
389 Q104443
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação às interfaces de discos de um computador, assinale a alternativa INCORRETA:
390 Q104441
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é: