Questões de Arquitetura de Software para Concurso

Foram encontradas 6.517 questões

Q2757371 Arquitetura de Software

Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?

Alternativas
Q2757370 Arquitetura de Software

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?


I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.

II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).

III. as duas chaves precisam permanecer secretas.

IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.

V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.


Dentre estas proposições, pode-se afirmar que:

Alternativas
Q2757368 Arquitetura de Software

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:


I. identidade dos parceiros.

II. a frequência com que os parceiros estão se comunicando.

III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.

IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.


Dentre essas afirmações, pode-se afirmar que:

Alternativas
Q2757366 Arquitetura de Software

O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:

Alternativas
Q2757363 Arquitetura de Software

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:


I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.

II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.

III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.


Os servidores que implementam as solicitações I, II e III, respectivamente, são:

Alternativas
Respostas
1156: C
1157: D
1158: E
1159: D
1160: A