Acerca de redes de computadores, julgue os itens de 41 a 45.
As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.
Com relação segurança em redes de computadores, julgue os itens a seguir.
Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.
As lacunas I e II são preenchidas, correta e respectivamente, com
A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à representação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
No SQL Server 19, o comando de criação de restrições de chaves
estrangeiras (em inglês, foreign key constraints) oferece as
cláusulas ON DELETE e ON UPDATE, cujo conjunto de opções
permitidas é:
Considere a seguinte análise, feita por um comentarista esportivo durante um torneio de futebol.
Se o Brasil vencer ou empatar o jogo contra o Equador, então estará classificado para a semifinal, independentemente de outros resultados. Classificando-se para a semifinal, a equipe brasileira vai enfrentar o Uruguai.
De acordo com essa análise, conclui-se que se o Brasil
Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que ....I..... . O software (documentos, programas e dados) deve ser comparado a algum valor para se chegar a uma indicação de qualidade. A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......
As lacunas I, II e III são, correta e respectivamente preenchidas com
O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da Internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do
Analise as afirmativas abaixo quanto à segurança da informação. I. Uma porta dos fundos (backdoor) é uma falha de segurança propositalmente introduzida por um programador ou
invasor, permitindo acesso autorizado ao sistema, geralmente contornando verificações normais de autenticação e
controle de acesso. II. Um vírus é um programa que pode reproduzir-se anexando o seu código a outro programa, de maneira análoga à
reprodução dos vírus biológicos. Uma vez instalado na máquina da vítima, o vírus fica dormente até o programa
infectado ser executado. III. Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do dono, executa no segundo
plano fazendo coisas por trás das costas do proprietário. Alguns spywares mudam as configurações e
desempenham outras atividades maliciosas e perturbadoras. IV. Um programa que se autorreplica, chamado verme, que explora erros, como por exemplo acesso não autorizado a
máquinas, e replica a si mesmo em segundos, mas, no entanto, não consegue se replicar em outras máquinas
mesmo tendo acesso. V. Spyware não deve ser confundido com adware, no qual vendedores de softwares legítimos (mas pequenos)
oferecem duas versões do seu produto: uma gratuita com anúncios e uma paga sem anúncios. Estão corretas apenas as afirmativas
Web services são componentes de aplicações web que podem ser criados, publicados, encontrados e usados na web, utilizando um conjunto de recursos, dentre eles, os descritos a seguir:
I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services. II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services. III. É um serviço de diretório onde as empresas podem procurar por Web Services. IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.
Os recursos apresentados em I, II, III e IV descrevem, respectivamente,
O Registro do Windows é um banco de dados hierárquico que armazena opções de configuração nos Sistemas Operacionais Microsoft Windows. Nele estão configurações de componentes de baixo nível do sistema operacional bem como de aplicações rodando na plataforma: o núcleo ('kernel'), 'drivers' de dispositivos, serviços, SAM, interface de usuário e aplicações de terceiros. O Registro também dá acesso a contadores para análise de desempenho.
Considere as características dos protocolos de Gerenciamento de Redes.
I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace. II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps). III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.
Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em
Acerca de redes de computadores, julgue os itens de 41 a 45.
Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.