Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas tecnologias de redes locais e de longa distância, o
alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo.
padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos.
padrão de codificação banda base é o usado em redes de longa distância.
padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet.
PPP é um protocolo muito utilizado em redes locais.
Uma maneira de determinar se ocorreu ou não overflow durante a soma ou subtração de dois números é por meio da análise do resultado da operação. Considerando a soma de dois números inteiros positivos A e B, diferentes de zero, pode-se afirmar que ocorreu overflow quando o resultado é
zero.
positivo.
negativo.
igual a A, isto é, à primeira parcela da soma.
igual a B, isto é, à segunda parcela da soma.
O Windows 2000 Server é uma plataforma adequada para
serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.
aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.
aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória.
serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória.
serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas .com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós.
Considerando as regras de overflow para a subtração, é correto afirmar que ocorreu overflow se o resultado, ao se subtrair
um número negativo de um número positivo, for zero.
um número positivo de um número positivo, for zero.
um número positivo de um número negativo, for negativo.
um número negativo de um número positivo, for positivo.
um número negativo de um número positivo, for negativo.
No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que
uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing.
atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.
Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.
a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.
o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).
O processo de traduzir um programa em linguagem de montagem para um programa em linguagem de máquina é denominado processo de montagem. Com relação ao processo de montagem, é correto afirmar que
o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo compilador, quando aplicado em uma linguagem de alto nível.
o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo interpretador, quando aplicado em uma linguagem de alto nível.
existe um mapeamento "um para um" de comandos em linguagem de montagem para seus correspondentes em linguagem de máquina.
existe um mapeamento "um para muitos" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.
existe um mapeamento "muitos para um" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.
Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que
a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.
o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.
o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.
o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.
o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).
Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço
"Serviços de Terminal" fornece suporte para leitoras de cartão inteligente conectadas ao computador.
"Telefonia" fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.
"Log de Eventos" mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.
"Cliente DHCP" gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.
"Mensageiro" permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.
O diagrama utilizado em análise de sistemas para evidenciar a troca de mensagens e a dinâmica entre os objetos e ainda permite identificar métodos de classe é:
diagrama de caso de uso.
diagrama de classes.
diagrama de sequência.
diagrama de fluxo de dados (DFD).
diagrama de distribuição.
Analise as afirmações abaixo a respeio de sistemas criptográficos.
I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.
II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.
III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.
IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.
É correto o que se afirma APENAS em
IV.
II e III.
I e IV.
I e III.
I.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...