Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Na arquitetura TCP/IP de protocolos, o gerenciamento da rede pode ser realizado por meio do uso do protocolo SNMP, que pertence à camada de
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

A figura abaixo apresenta o diagrama da relação entre os principais elementos de uma solução baseada em SQL Server Reporting Services.

É correto afirmar sobre os elementos do diagrama:

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é:
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
As instalações atuais de rede de computadores utiliza o padrão 1000Base que representa 1Gbps de taxa de transmissão. Caso o padrão utilizado em uma instalação de LAN seja 1000Base-TX, o cabo recomendado é
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de
10 Q654970
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Atualmente, a tecnologia de cabeamento mais utilizada em redes locais de computadores (LANs) é a Ethernet. Dentre as diversas versões, existem o 1000Base-T e o 1000Base-TX, que utilizam o meio de comunicação de cabo de pares trançados. A diferença entre as duas versões é que o 1000Base-T