limpar filtros
Questões por página:
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede.
 
Alguns de seus benefícios são:
 
− Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.
− Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor.
 
Trata-se do protocolo
Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:
 
I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.
II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.
III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.
 
Tais funções são correspondentes, respectivamente, às das camadas de
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Atenção: A questão, refere-se ao conteúdo de Noções de Direito Eleitoral.
 
Considere as seguintes hipóteses: Sofia está temporariamente privada dos direitos políticos, Carlos não sabe exprimir-se na língua nacional e Gabriela está definitivamente privada dos direitos políticos. Nesses casos, de acordo com o Código Eleitoral brasileiro, NÃO podem alistar-se os eleitores