Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
Em um servidor GNU Linux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é: -rw-rw-r-- 1 root hosts -admin 387 nov 10 00:29 /etc/hosts. A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
O Internet Protocol version 6 ou IPv6 foi criado em substituição ao seu antecessor, o IPv4, em virtude do esgotamento de endereços IPv4. Sobre os endereços IPv6, assinale a alternativa correta.
Em um sistema GNU/Linux, dado o script bash count.sh abaixo e com as seguintes considerações: ele possui permissão de execução para qualquer usuário do sistema e qualquer usuário terá permissão de leitura em qualquer pasta do sistema, assinale a alternativa correta.
Um usuário de sistema GNU Linux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores. Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações. I. Assinaturas digitais são ideais para cifrar um grande volume de dados. II. Algoritmos RSA e DSA são utilizados em criptografia simétrica. III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica. IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica. V. Protocolo HTTPS utiliza criptografia assimétrica. Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
São considerados algoritmos utilizados em criptografia assimétrica:






























