Na coluna I estão dispostos os protocolos utilizados nas redes de computadores para acesso à Internet. Estabeleça a correta correspondência com suas funcionalidades, conforme apresentado na coluna II.
Coluna I
1 HTTP
2 FTP
3 UDP
4 IP
5 POP
Coluna II
( ) possibilita a transferência de arquivos na Internet.
( ) suporta a transferência de hipertexto utilizado para comunicação.
( ) permite o acesso remoto a uma caixa de correio eletrônico.
( ) suporta um serviço sem conexão.
( ) oferece um serviço de datagramas não confiável.
A sequência correta, de cima para baixo, é:
Na coluna I estão dispostos alguns equipamentos e componentes utilizados nas redes de computadores. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 Roteador
2 Switch
3 Hub
4 Placa de rede
5 Ponte
Coluna II
( ) realiza a comutação e envia quadros para o segmento de destino.
( ) interliga-se redes distintas e escolhe rotas mais rápidas.
( ) atua como um barramento, enviando dados em modo broadcasting.
( ) permite acesso à rede pelo microcomputador e normalmente encontra-se conectado a um slot da placa-mãe.
( ) possibilita interligar dois segmentos de uma rede com topologias e meios de transmissão diferent...
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 DoS
2 Filtering
3 Sniffing
4 Hijacking
5 Flood
Coluna II
( ) negação de um serviço.
( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.
( ) monitoramento do tráfego da rede entre um trecho de rede.
( ) roubo de sessão.
( ) envio de pacotes repetidos através da rede.
A sequência correta, de cima para baixo, é:
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
Considere a seguinte tabela produto pertencente a um banco de dados relacional:

É uma possível chave primária para essa tabela: