Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira.
A sequência correta, é
Considerando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de
Sobre Wireless Local Area Network (WLAN):
I. O padrão IEEE 802.11g tem velocidade de transmissão de 54Mbps, com frequência de operação em 5GHz.
II. Não existe interferência em pontos de acesso (AP), configurados com os canais 1, 6 e 11.
III. O padrão IEEE 802.11n utiliza a tecnologia MIMO (Multiple-In -Multiple-Out) para transmissão de dados IV. Atenuação de percurso e propagação multivias são situações que prejudicam a transmissão WLAN.
V. A certificação WPA da WiFi Aliance utiliza o protocolo de criptografia AES.
A sequência correta, é:
O Protocolo de Internet (IP) está sendo substituído, gradualmente, da versão 4 para a versão 6. Para as afimações a seguir, assinale (V) para as verdadeiras e (F) para as falsas.
( ) Os blocos de endereços IPv4 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16 são utilizados em redes privadas. Para acesso à Internet, em redes configuradas com esses endereços, é necessário o emprego de tradução de endereços (NAT).
( ) Nos cabeçalhos IPv4 e IPv6, existem campos para porta de origem e porta de destino que realizam a integração com os protocolos da camada de transporte TCP e UDP.
( ) A pilha dupla é uma técnica de tunelamento entre pacotes do protocolo IP da versão 4 para a versão 6, assim como 6over4, Teredo e ISATAP.
( ) No protocolo IPv6, a menor subrede roteável que se pode configurar é a de prefixo /64 e o prefixo /128 é atribuído a uma interface de rede.
( ) Uma estação de trabalho com endereço IP 10.0.190.255 está contida na rede rede 10.0.128.0/18, com a capacidade de 32.768 endereços possíveis.
A sequência correta, é
Sobre redes de computadores, protocolos e seus serviços, podese afirmar que
A fase de tratamento dos riscos de segurança da informação que consiste na aceitação do risco é
NÃO é recomendado que os procedimentos de geração de cópias de segurança, mantidas para garantir a integridade e a disponibilidade da informação e dos recursos de processamento de informação, considerem
A função de um comutador é receber quadros de camada de enlace e encaminhá-los para enlaces de saída. Considerando um comutador com dezesseis portas, sendo as portas de 1 a 8 agrupadas em uma VLAN, nomeada de A, e as portas de 9 a 16 agrupadas em uma VLAN, nomeada de B, pode-se afirmar que
Sobre segurança em redes sem fio e autenticação, NÃO se pode afirmar que
No contexto do Planejamento e Gestão de Tecnologia da Informação, o gerenciamento de serviços de TI pode ser realizado com a adoção da biblioteca ITILv3, podendo-se afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...