Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.
Um administrador de redes de computadores quer transformar
um domínio de colisão A em vários domínios de colisão menores,
de forma que todos os hosts pertencentes ao domínio de colisão
A permaneçam na mesma rede.
Assinale a alternativa que indica o tipo de dispositivo que ele
deve utilizar para atingir tal objetivo.
Com relação aos parâmetros de configuração do squid proxy,
analise as afirmativas a seguir.
I.O parâmetro HTTP_PORT permite definir em que porta o
proxy irá responder aos pedidos dos clientes HTTP. O seu
valor padrão é 3128.
II.A atividade dos pedidos dos clientes pode ser conhecida
através da análise do conteúdo do arquivo definido pelo
parâmetro CACHE_LOG. O conteúdo deste arquivo é definido
pela lista de acesso de controle.
III.Pode-se limitar a capacidade dos usuários de navegar na
Internet através do uso de listas de controle de acesso. A lista é
percorrida do início para o fim até que uma correspondência
seja encontrada. Apenas a definição das listas de controles de
acesso é suficiente para esse bloqueio.
Assinale:
Assinale a alternativa que representa alguns dos logs de eventos que podem ser observados por meio do Visualizador de Eventos (Event viewer) do Windows Server 2003.
Leia o fragmento a seguir. “A independência física de dados é a capacidade de alterar o esquema _____ sem alterar o esquema _____. Logo, os esquemas _____ também não precisam ser alterados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
Em relação à esteganografia, assinale a afirmativa correta.
As alternativas a seguir apresentam características da ofuscação
de código, à exceção de uma. Assinale‐a.
Com relação à complexidade de algoritmos, analise as afirmativas a seguir. I.Um problema é computável se existe um procedimento que o resolve em um número finito de passos, ou seja se existe um algoritmo que leve à sua solução. II.A complexidade computacional de um algoritmo diz respeito aos recursos computacionais ‐ espaço de memória e tempo de máquina ‐ requeridos para solucionar um problema. III.Um problema não‐deterministicamente polinomial (NP) é um problema computável cujas soluções conhecidas são de ordem exponencial e, para o qual, uma solução melhor (de complexidade polinomial) é até então desconhecida. Assinale:
Com relação ao Registro (registry) do Windows, considere os
nomes listados a seguir.
I.HKEY_CLASSES_ROOT
II.HKEY_REMOTE_USER
III.HKEY_CURRENT_USER
Aqueles que representam nomes de chaves pré‐definidas
utilizadas pelo registry de um sistema Windows Server 2003 são
Assinale a alternativa que contém o comando utilizado para que
um usuário comum no Windows 2003 possa executar aplicações
com credenciais alternativas (Serviço de Logon Secundário ou
Secondary Logon Service):