Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.
Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.
O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.
Esse tipo de técnica é chamada de IP
Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.
A camada que oferece essas funcionalidades é a camada de
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:
Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).
A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)
O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...