Em um laboratório de informática, o padrão de cabeamento estruturado adotado para a crimpagem de
cabos RJ45 da rede do local, foi o padrão T-568B. Logo o técnico que estava realizando o procedimento
utilizou a sequência:
Referente aos serviços de transporte disponíveis para aplicações, existem serviços
que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses
serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
Um serviço de transporte disponível para aplicações, com suporte remoto, é a
interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a
aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável
por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim,
qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um
processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço
é chamado de:
Um determinado técnico foi chamado para auxiliar
na construção do documento de Estudo Técnico
Preliminar. Durante esse processo, surgiu uma
questão sobre a escolha do uso de switches em
redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
Entre as principais formas de representar os algoritmos estão o diagrama de
________ que nada mais é do que uma representação gráfica do algoritmo, através de formas
geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica
de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição
clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o
diagrama de ________, também conhecido como diagrama de ________, permite a visualização do
fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão
hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das
estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas
de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.
Coluna 2
( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.
Coluna 2
( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O software que gerencia os recursos de hardware
para o usuário, permitindo que ele utilize o sistema
sem precisar conhecer os detalhes da máquina e
evitando que outros programas interajam
diretamente com os dispositivos periféricos, é
definido como:
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia
assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
IFRS•
São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão
conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles
não reconhecem quadros, pacotes ou cabeçalhos, e entendem os símbolos codificados em bits como
volts. O trecho refere-se a quais equipamentos de comunicação de dados e redes?
Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,
Em um processador, a unidade de processamento independente, que tem como objetivo gerenciar os
recursos da máquina e, assim, executar as instruções, é chamado de
Em um cenário de execução de comandos via
console do Linux, ao digitar puramente o comando
com seus possíveis argumentos só será executado
se o endereço da pasta onde estiver localizado o
comando estiver dentro da variável de ambiente
PATH, ou se for um comando interno do shell como
o cd. Partindo dessa informação, como adicionar
mais uma pasta a ser pesquisada pelo shell
denominada /meusProgramas à variável PATH,
sem apagar ou sobrescrever o conteúdo dessa
variável, sendo que os programas existentes nessa
pasta (/meusProgramas) possam ser executados
não importando qual a localização (pwd) do usuário
no sistema?
No Brasil, a Associação Brasileira de Normas Técnicas (ABNT), por meio da norma NBR 14565,
estabelece as diretrizes para a configuração do espaço destinado à transição entre o caminho primário e
o secundário, com conexão cruzada. Esse espaço pode abrigar equipamento ativo do tipo
Em relação à sub-redes IPv4, quais das máscaras
listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de
forma correta entre os computadores dessa
subrede?
Analise as seguintes asserções e a relação proposta entre elas:
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
Um técnico de laboratório constatou que alunos
estavam observando outros colegas e copiando
senhas fáceis, utilizando-as posteriormente para
acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Existem algumas opções para acessar um desktop remoto Linux a partir de uma
máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como
objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma
rede é denominada
Para configuração local de redes de computadores em ambiente Windows, existe um
conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas
primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de
Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da
Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso,
existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para
resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura
para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à
medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com