504651 Q104761
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
504652 Q104758
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
504653 Q104756
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:
504654 Q104754
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
504655 Q104751
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
504656 Q104749
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:
504657 Q104747
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
504658 Q104745
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
504659 Q104742
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:
504660 Q104739
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar: