Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere estas duas recomendações de segurança em redes sem fio:
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
Um programa precisa simular o comportamento de um cliente DNS. Para funcionar adequadamente, o programa precisa enviar as consultas para um servidor DNS, especificamente para a sua porta:
Um servidor de aplicação que executa um serviço na porta 12345 TCP está atendendo quatro clientes ao mesmo tempo. Nessa situação, quantos sockets, no total, existem nesse servidor relacionados ao serviço da porta 12345 TCP?
Um Analista deseja utilizar um sistema de controle de versão centralizado (Centralized Version Control System − CVCS) que possui um único servidor central contendo todos os arquivos versionados e vários clientes que podem resgatar os arquivos desse servidor. Ele deve utilizar, nesse caso, o
Ciência da Computação - Servidor - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
Embora um servidor DNS seja solicitado para a instalação do Active Directory, esta função
O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...