Em um laboratório de informática, o padrão de cabeamento estruturado adotado para a crimpagem de cabos RJ45 da rede do local, foi o padrão T-568B. Logo o técnico que estava realizando o procedimento utilizou a sequência:
Referente aos serviços de transporte disponíveis para aplicações, existem serviços que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
Um serviço de transporte disponível para aplicações, com suporte remoto, é a interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim, qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço é chamado de:
Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
Entre as principais formas de representar os algoritmos estão o diagrama de ________ que nada mais é do que uma representação gráfica do algoritmo, através de formas geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o diagrama de ________, também conhecido como diagrama de ________, permite a visualização do fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.

Coluna 2

( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos, e entendem os símbolos codificados em bits como volts. O trecho refere-se a quais equipamentos de comunicação de dados e redes?

Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,

Em um processador, a unidade de processamento independente, que tem como objetivo gerenciar os recursos da máquina e, assim, executar as instruções, é chamado de
Em um cenário de execução de comandos via console do Linux, ao digitar puramente o comando com seus possíveis argumentos só será executado se o endereço da pasta onde estiver localizado o comando estiver dentro da variável de ambiente PATH, ou se for um comando interno do shell como o cd. Partindo dessa informação, como adicionar mais uma pasta a ser pesquisada pelo shell denominada /meusProgramas à variável PATH, sem apagar ou sobrescrever o conteúdo dessa variável, sendo que os programas existentes nessa pasta (/meusProgramas) possam ser executados não importando qual a localização (pwd) do usuário no sistema?
No Brasil, a Associação Brasileira de Normas Técnicas (ABNT), por meio da norma NBR 14565, estabelece as diretrizes para a configuração do espaço destinado à transição entre o caminho primário e o secundário, com conexão cruzada. Esse espaço pode abrigar equipamento ativo do tipo
Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Existem algumas opções para acessar um desktop remoto Linux a partir de uma máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com
Página 2