23901 Q628575
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
São características do protocolo TCP as abaixo relacionadas, EXCETO:
23902 Q628552
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Na coluna I estão dispostos os protocolos utilizados nas redes de computadores para acesso à Internet. Estabeleça a correta correspondência com suas funcionalidades, conforme apresentado na coluna II.

Coluna I

1 HTTP

2 FTP

3 UDP

4 IP

5 POP

Coluna II

( ) possibilita a transferência de arquivos na Internet.

( ) suporta a transferência de hipertexto utilizado para comunicação.

( ) permite o acesso remoto a uma caixa de correio eletrônico.

( ) suporta um serviço sem conexão.

( ) oferece um serviço de datagramas não confiável.

A sequência correta, de cima para baixo, é:

23903 Q628415
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Na coluna I estão dispostos alguns equipamentos e componentes utilizados nas redes de computadores. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 Roteador

2 Switch

3 Hub

4 Placa de rede

5 Ponte

Coluna II

( ) realiza a comutação e envia quadros para o segmento de destino.

( ) interliga-se redes distintas e escolhe rotas mais rápidas.

( ) atua como um barramento, enviando dados em modo broadcasting.

( ) permite acesso à rede pelo microcomputador e normalmente encontra-se conectado a um slot da placa-mãe.

( ) possibilita interligar dois segmentos de uma rede com topologias e meios de transmissão diferent...

23904 Q628399
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
23905 Q628373
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

23906 Q628340
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

23907 Q628308
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
O conceito que permite ao SGBD dispor de recursos que possibilite selecionar a autoridade de cada usuário é:
23908 Q628307
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Considere a seguinte tabela “produto” pertencente a um banco de dados relacional:

É uma possível chave primária para essa tabela:

23909 Q628306
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
As aplicações web do tipo LAMP possuem uma arquitetura utilizada para o desenvolvimento dessas aplicações. Nesse caso, o servidor web, o banco de dados, a linguagem de programação e o sistema operacional são, respectivamente:
23910 Q628305
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Para se ter acesso a um banco de dados MySQL a partir de um código escrito em Java e por meio de JDBC, é necessário conhecer: