5891 Q628486
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. O padrão IEEE 802.11 trata de
5892 Q628417
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Um roteador R possui três interfaces de rede etho, eth1 e eth2 e, neste momento, tem a seguinte tabela parcial de roteamento:

Para qual gateway e interface de saída, respectivamente, o datagrama recebido pela interface eth2 e destinado para o IP 192.168.14.150 é direcionado?

5893 Q628416
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?
5894 Q628400
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
5895 Q628383
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
5896 Q628382
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
5897 Q628381
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
5898 Q628332
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Considere o fluxograma abaixo.

 Qual a faixa de valores da variável I que será impressa?

5899 Q628331
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Considere a afirmação abaixo no que se refere a Arquivos e Registros.

Um ___________ é uma sequência de __________. Se todos os registros em um arquivo possuem exatamente o mesmo tamanho (em bytes), diz-se que o arquivo é formado por registros de tamanho ____________. Se registros diferentes em um arquivo possuem tamanhos diferentes, diz-se que o arquivo é formado por registros de tamanho _____________.

Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.

5900 Q628313
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Oracle possui diversas ferramentas de desenvolvimento que permitem automatizar a criação de aplicações e que podem servir de interface para banco de dados. As principais ferramentas de desenvolvimento da Oracle são