Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo
Kerberos
RPC
MAC Address
PHP Injection
Phishing
Dynamic Host Configuration Protocol (DHCP) é um padrão projetado para reduzir a complexidade da administração das configurações de endereços IP.
No Windows Server 2003, o DHCPestabelece que o administrador da rede e a sua equipe devem configurar manualmente as propriedades do protocolo TCP/IP para cada dispositivo de rede (genericamente denominados hosts) de modo a evitar conflitos.
foi sucedido pelo BOOTP, que resolveu o problema encontrado no DHCP de configuração manual de tabelas que mapeiam endereços IP para endereços Ethernet.
permite a atribuição de endereços IP por um período fixo, técnica conhecida como arrendamento (leasing).
mantém o mesmo endereço IP, ao distribuir os endereços IP sob demanda pelos dispositivos da rede, para cada dispositivo toda vez que este dispositivo é iniciado.
requer que o administrador faça mudanças manuais à base de dados quando um computador é movido para um nova rede de modo a obter as informações de configuração.
A Seção 3 do atual padrão IEEE 802.3 é derivada dos adendos IEEE 802.3ab e IEEE 802.3z. Segundo essa parte do padrão, conhecida como Gigabit Ethernet, há duas famílias de interfaces físicas Gigabit Ethernet: 1000BASE-T e 1000BASE-X. A família 1000BASE-X é composta por três opções: 1000BASE-SX, 1000BASE-LX e 1000BASE-CX.
Para as opções 1000BASE-SX e 1000BASE-LX pode-se utilizar as fibrasOs números X e Y são representados em complemento 2 com 8 bits por 00000101 e 10001110, respectivamente.
Qual é o resultado, em base decimal, de X-Y?−137
−119
−109
109
119
RAID 6 - 10TB
RAID 6 - 8TB
RAID 6 - 6TB
RAID 5 - 8TB
RAID 5 - 6TB
Entre os três tipos de MBeans monitores da especificação JMX estão os do tipo GaugeMonitor, que observam atributos cujo valor varia arbitrariamente e são
de ponto flutuante, apenas
inteiros, apenas
lógico, apenas
inteiros ou de ponto flutuante
inteiros ou lógico
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
Authentication Header e o Encapsulating Security Payload
Backdoors Detection Protocol e o Security Parameter Index
Internet Key Exchange e o Protocol Identifier
Security Association Database e o Message Author Protocol
VPN Gateway e o Network Address Translation
O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá.
Uma das condições necessárias para que ocorra a situação de deadlock é aexclusão simultânea
preempção
posse e espera
espera ocupada
espera coordenada
Cada tipo de enterprise bean passa por diferentes fases durante seu ciclo de vida. Um desses tipos possui um estado denominado Passivo. Quando um bean entra nesse estado, o container EJB o desloca da memória principal para a memória secundária.
Qual tipo de bean se comporta dessa maneira?Stateless Session Bean
Stateful Session Bean
Web Service Bean
Singleton Session Bean
Message-Driven Bean
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...