Publicidade|Remover

Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ;

Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I ? O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II ? O uso de nome de domínio é opcional no Active Directory. III ? O Global Catalog (GC ) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:

Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:

Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .

Luiz deseja submeter-se a concurso público para ingressar no serviço público estadual. Em matéria de disposições gerais da Administração Pública, a Constituição da República prevê que

Considere o endereço IP 10.20.30.40 com máscara 255.255.0.0 O primeiro endereço válido da subrede à qual esse endereço IP pertence é ;

Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:

Após a revogação de um certificado digital

O press release é um dos principais instrumentos utilizados pelas assessorias de comunicação, sendo um dos responsáveis pela comunicação entre o assessorado e a imprensa. Um bom press release NÃO deve

Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:

Observe o seguinte trecho de código C##.

bool x = true;

int m = 0;

for (int a = 1; x; a++)

{

m++;

if (m % 10 == 0)

{ x = false;

}

}

Console.WriteLine(m );

O valor apresentado pelo comando Writeline é:

Para tentar diminuir as possibilidades do ataque phishing deve-se:

Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I.Servidores Web são reconhecidos a partir dos registros do tipo MX. II.Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III.Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:

O Código de Ética dos Jornalistas Brasileiros afirma que A cláusula de consciência é um direito do jornalista, podendo o profissional se recusar a executar quaisquer tarefas em desacordo com os princípios deste Código de Ética ou que agridam as suas convicções. No entanto, acrescenta, que esta disposição não pode ser usada como argumento, motivo ou desculpa para que o jornalista

O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ;

Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :

Página 4
Publicidade|Remover