Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Acerca da comunicação de dados, julgue os itens a seguir
Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.
Julgue os próximos itens, relativos à administração e à operação de redes.
Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.
No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.
A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.
No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.
Um banco de dados do tipo relacional é aquele composto por um conjunto de relações conhecidas como tabelas.
Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.
De acordo com a figura, não é necessário que uma licitação tenha uma modalidade.
No que concerne à linguagem SQL, julgue os itens seguintes.
Ao se criar uma view, não é necessário que os nomes dos atributos da view sejam os mesmos dos atributos da tabela.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
Um usuário Linux pode ter permissão de leitura de um arquivo, e não de exclusão. A cada arquivo estão associadas permissões, que se tornam inalteráveis após a criação desse arquivo.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
A instalação de uma atualização do Windows Server 2012 R2 possibilita a alteração da arquitetura de 32 bites para 64 bites.
Com relação à administração de servidores web, julgue os itens a seguir.
O servidor Tomcat provê o uso de tags plug-in, como o JSTL, para o desenvolvimento de páginas JSP. Para serem utilizadas outras tags, deve-se declará-las na página, e o servidor identificará, automaticamente, o plug-in a ser executado.
No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.
SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.